Co to jest sfałszowanie IP?

Adres protokołu internetowego (IP) to adres komputera w Internecie. Pieprzenie IP pozwala użytkownikowi komputera maskować jego adres IP lub uczynić go inaczej niż faktycznie. Tkanina IP jest ogólnie używana do robienia jednej z dwóch rzeczy; Ukryj tożsamość sfałszowanego komputera lub spraw, aby sfałszowany komputer wyglądał jako coś innego niż to, co jest. Chociaż istnieją uzasadnione powody, aby sfałszować własny system, w większości przypadków sfałszowanie IP służy do ukrywania nielegalnych lub nieetycznych praktyk.

Aby zrozumieć, czym jest sfałszowanie IP i jak to działa, konieczne jest dowiedzieć się trochę o adresach protokołów internetowych. W ten sam sposób, w jaki adres domowy informuje dokładną pozycję domu, adres IP informuje lokalizację komputera. Każdy komputer ma adres IP, który jest zwykle przypisywany przez ich dostawcę usług internetowych (ISP). Ten adres IP umożliwia informacje przeznaczone przez komputer wśród milionów innych maszyn podłączonych do systemu.

Pakiety informacji wysyłane przez Internet zawierają adres nadawcy i adres docelowy. Z adresu IP można znaleźć emisję dostawców usług internetowych. Większość dostawców usług internetowych przypisuje adresy IP w blokach opartych na lokalizacji. Każda osoba w określonym obszarze geograficznym ma podobne adresy IP. Dlatego łatwo jest śledzić podstawową lokalizację dowolnego adresu IP podłączonego do systemu.

Jeśli dana osoba angażuje się w fałszowanie adresów IP, brak adresu nadawcy w pakietach brakuje lub zmienia się. Kiedy podłączony system próbuje dowiedzieć się, skąd pochodzą informacje, otrzymują złe informacje lub wcale. Wynik ten jest podobny do blokowania identyfikacji dzwoniącego (identyfikatora) w telefonie.

Tkanina IP jest ogólnie używana do jednej z dwóch rzeczy-zwalczania ataków internetowych i uzyskania nieautoryzowanego dostępu do systemu komputerowego. Najczęstszym rodzajem ataku jest zaprzeczenie SERAtak Vice (DOS). W ataku DOS komputer atakujący wysyła jak najwięcej informacji na serwerze docelowym, próbując go przeciążyć. Wysłane pakiety informacyjne zawierają losowe, często niezrozumiałe dane, a adres wysyłania jest losowo generowany lub całkowicie usuwany.

Przy uzyskiwaniu nieautoryzowanego dostępu do systemu podróbka zmienia swój adres na zaufany komputer. Jeśli dwa komputery są zaprojektowane, aby ufać sobie nawzajem - na przykład komputery w różnych departamentach rządowych - nie wymagają haseł ani bezpieczeństwa, aby wymienić informacje. Dzięki temu komputer podróbki wydaje się być komputerem pierwszego działu poprzez naśladowanie jego adresu IP, łatwiej jest uzyskać dostęp do informacji z drugiej.

INNE JĘZYKI