Co to jest fałszowanie adresów IP? (Ze zdjęciami)

Adres protokołu internetowego (IP) to adres komputera w Internecie. Fałszowanie adresów IP pozwala użytkownikowi komputera maskować jego adres IP lub sprawić, że wygląda inaczej niż jest w rzeczywistości. Fałszowanie adresów IP jest zwykle używane do wykonania jednej z dwóch czynności; ukryć tożsamość sfałszowanego komputera lub sprawić, by sfałszowany komputer wyglądał jak coś innego niż jest. Chociaż istnieją uzasadnione powody, by fałszować własny system, w większości przypadków podszywanie się pod IP jest wykorzystywane do ukrywania nielegalnych lub nieetycznych praktyk.

Aby zrozumieć, co to jest fałszowanie adresów IP i jak to działa, trzeba trochę wiedzieć o adresach protokołu internetowego. W ten sam sposób, w jaki adres domowy określa dokładną pozycję domu, adres IP określa lokalizację komputera. Każdy komputer ma adres IP, który zwykle jest mu przypisywany przez dostawcę usług internetowych (ISP). Ten adres IP pozwala, aby informacje przeznaczone dla twojego komputera znalazły cię wśród milionów innych komputerów podłączonych do systemu.

Paczki informacji wysyłane przez Internet zawierają adres nadawcy i adres docelowy. Z adresu IP można znaleźć wystawcę ISP. Większość dostawców usług internetowych przypisuje adresy IP w blokach opartych na lokalizacji. Każda osoba na określonym obszarze geograficznym ma podobne adresy IP. Łatwo jest zatem śledzić podstawową lokalizację dowolnego adresu IP podłączonego do systemu.

Jeśli dana osoba jest zaangażowana w fałszowanie adresów IP, adres nadawcy w pakietach jest brakujący lub zmieniony. Gdy podłączony system próbuje dowiedzieć się, skąd pochodzą informacje, otrzymują błędne informacje lub w ogóle ich nie mają. Ten wynik jest podobny do blokowania identyfikacji dzwoniącego (ID) w telefonie.

Fałszowanie adresów IP jest zwykle używane do jednej z dwóch rzeczy - przeprowadzania ataków internetowych i uzyskiwania nieautoryzowanego dostępu do systemu komputerowego. Najczęstszym rodzajem ataku jest atak typu „odmowa usługi” (DoS). W ataku DoS komputer atakujący wysyła jak najwięcej informacji na serwer docelowy, próbując go przeciążyć. Wysłane pakiety informacyjne zawierają losowe, często niezrozumiałe dane, a adres wysyłający jest generowany lub usuwany losowo.

Po uzyskaniu nieautoryzowanego dostępu do systemu spoiler zmienia swój adres na adres zaufanego komputera. Jeśli dwa komputery są tak zaprojektowane, aby wzajemnie sobie ufać - na przykład komputery w różnych departamentach rządowych - nie wymagają hasła ani zabezpieczeń do wymiany informacji. Dzięki temu, że komputer spoofera wydaje się być komputerem pierwszego wydziału, naśladując jego adres IP, łatwiej jest uzyskać dostęp do informacji na drugim.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?