Skip to main content

การปลอมแปลง IP คืออะไร?

address ที่อยู่อินเทอร์เน็ตโปรโตคอล (IP) เป็นที่อยู่ของคอมพิวเตอร์บนอินเทอร์เน็ตการปลอมแปลง IP ช่วยให้ผู้ใช้คอมพิวเตอร์ปกปิด IP ของเขาหรือทำให้มันแตกต่างจากสิ่งที่เป็นจริงการปลอมแปลง IP มักใช้ทำหนึ่งในสองสิ่ง;ปกปิดตัวตนของคอมพิวเตอร์ปลอมแปลงหรือทำให้คอมพิวเตอร์ปลอมตัวปรากฏเป็นสิ่งอื่นนอกเหนือจากที่เป็นในขณะที่มีเหตุผลที่ถูกต้องตามกฎหมายในการปลอมแปลงระบบของคุณเอง แต่ในกรณีส่วนใหญ่การปลอมแปลง IP ใช้เพื่อปกปิดการปฏิบัติที่ผิดกฎหมายหรือผิดจรรยาบรรณ

เพื่อที่จะเข้าใจว่าการปลอมแปลง IP คืออะไรและทำงานอย่างไรที่อยู่โปรโตคอลอินเทอร์เน็ตเพียงเล็กน้อยในทำนองเดียวกับที่อยู่บ้านบอกตำแหน่งที่แน่นอนของบ้านที่อยู่ IP จะบอกตำแหน่งของคอมพิวเตอร์คอมพิวเตอร์ทุกเครื่องมี IP ซึ่งมักจะได้รับมอบหมายจากผู้ให้บริการอินเทอร์เน็ต (ISP)ที่อยู่ IP นี้อนุญาตให้ข้อมูลสำหรับคอมพิวเตอร์ของคุณเพื่อค้นหาคุณท่ามกลางเครื่องอื่น ๆ อีกหลายล้านเครื่องที่เชื่อมต่อกับระบบ

แพ็คเก็ตข้อมูลที่ส่งผ่านอินเทอร์เน็ตมีที่อยู่ของผู้ส่งและที่อยู่ปลายทางจากที่อยู่ IP เป็นไปได้ที่จะค้นหา ISP ที่ออกISPs ส่วนใหญ่กำหนดที่อยู่ IP ในบล็อกที่ใช้ตำแหน่งทุกคนในพื้นที่ทางภูมิศาสตร์ที่แน่นอนมีที่อยู่ IP ที่คล้ายกันดังนั้นจึงเป็นเรื่องง่ายที่จะติดตามตำแหน่งพื้นฐานของที่อยู่ IP ใด ๆ ที่เชื่อมต่อกับระบบ

เมื่อระบบที่เชื่อมต่อพยายามค้นหาว่าข้อมูลมาจากที่ใดพวกเขาจะได้รับข้อมูลที่ไม่ถูกต้องหรือไม่มีเลยผลลัพธ์นี้คล้ายกับการปิดกั้นการระบุผู้โทร (ID) บนโทรศัพท์การปลอมแปลง IP โดยทั่วไปใช้สำหรับหนึ่งในสองสิ่ง mdash; เปิดตัวการโจมตีบนอินเทอร์เน็ตและได้รับการเข้าถึงระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการโจมตีประเภทที่พบบ่อยที่สุดคือการปฏิเสธการให้บริการ (DOS)ในการโจมตี DOS คอมพิวเตอร์ที่โจมตีจะส่งข้อมูลให้มากที่สุดเท่าที่จะเป็นไปได้ที่เซิร์ฟเวอร์เป้าหมายในความพยายามที่จะโอเวอร์โหลดแพ็คเก็ตข้อมูลที่ส่งออกมีข้อมูลแบบสุ่มมักจะไม่สามารถเข้าใจได้และที่อยู่ส่งจะถูกสร้างขึ้นแบบสุ่มหรือลบทั้งหมดเมื่อได้รับการเข้าถึงระบบโดยไม่ได้รับอนุญาตผู้เล่นสแปมจะเปลี่ยนที่อยู่ของพวกเขาให้เป็นคอมพิวเตอร์ที่เชื่อถือได้หากคอมพิวเตอร์สองเครื่องได้รับการออกแบบมาเพื่อไว้วางใจซึ่งกันและกัน mdash; ตัวอย่างเช่นคอมพิวเตอร์ในหน่วยงานภาครัฐที่แตกต่างกัน mdash; พวกเขาไม่ต้องการรหัสผ่านหรือความปลอดภัยในการแลกเปลี่ยนข้อมูลด้วยการทำให้คอมพิวเตอร์ของสแปมเป็นคอมพิวเตอร์แผนกแรกผ่านการเลียนแบบที่อยู่ IP ทำให้เข้าถึงข้อมูลอื่น ๆ ได้ง่ายขึ้น