Skip to main content

Co to jest sfałszowanie IP?

Adres protokołu internetowego (IP) to adres komputera w Internecie.Pieprzenie IP pozwala użytkownikowi komputera maskować jego adres IP lub uczynić go inaczej niż faktycznie.Tkanina IP jest ogólnie używana do robienia jednej z dwóch rzeczy;Ukryj tożsamość sfałszowanego komputera lub spraw, aby sfałszowany komputer wyglądał jako coś innego niż to, co jest.Chociaż istnieją uzasadnione powody, aby sfałszować własny system, w większości przypadków fałszowanie adresów IP służy do ukrywania nielegalnych lub nieetycznych praktyk.

Aby zrozumieć, czym jest sfałszowanie IP i jak działa, należy wiedziećNiewiele o adresach protokołu internetowego.W ten sam sposób, w jaki adres domowy informuje dokładną pozycję domu, adres IP informuje lokalizację komputera.Każdy komputer ma adres IP, który jest zwykle przypisywany przez ich dostawcę usług internetowych (ISP).Ten adres IP umożliwia informacje przeznaczone dla komputera wśród milionów innych maszyn podłączonych do systemu.

Pakiety informacji wysyłane przez Internet zawierają adres nadawcy i adres docelowy.Z adresu IP można znaleźć emisję dostawców usług internetowych.Większość dostawców usług internetowych przypisuje adresy IP w blokach opartych na lokalizacji.Każda osoba w określonym obszarze geograficznym ma podobne adresy IP.Dlatego łatwo jest śledzić podstawową lokalizację dowolnego adresu IP podłączonego do systemu.

Jeśli dana osoba angażuje się w sfałszowanie IP, wówczas adres nadawcy w pakietach brakuje lub zmienia się.Kiedy podłączony system próbuje dowiedzieć się, skąd pochodzą informacje, otrzymują złe informacje lub wcale.Wynik ten jest podobny do blokowania identyfikacji dzwoniącego (identyfikatora) w telefonie.

Tkanina IP jest zwykle używana do jednej z dwóch rzeczy i mdash; uruchamianie ataków internetowych i uzyskanie nieautoryzowanego dostępu do systemu komputerowego.Najczęstszym rodzajem ataku jest atak odmowy usług (DOS).W ataku DOS komputer atakujący wysyła jak najwięcej informacji na serwerze docelowym, próbując go przeciążyć.Przesyłane pakiety informacyjne zawierają losowe, często niezrozumiałe dane, a adres wysyłania jest losowo generowany lub całkowicie usuwany.

Przy uzyskaniu nieautoryzowanego dostępu do systemu podróbka zmienia swój adres na zaufany komputer.Jeśli na przykład dwa komputery są zaprojektowane, aby ufać sobie nawzajem mdash;Dzięki temu komputer podróbki wydaje się być pierwszym komputerem działów poprzez naśladowanie jego adresu IP, łatwiej jest uzyskać dostęp do informacji z drugiej.