Co to jest podszywanie się pod IP?

Adres protokołu internetowego (IP) to adres komputera w Internecie. Spoofing IP umożliwia użytkownikowi komputera maskowanie swojego adresu IP lub sprawianie, że wygląda inaczej niż w rzeczywistości. Spoofing IP jest zwykle używany do jednej z dwóch rzeczy; ukryć tożsamość sfałszowanego komputera lub sprawić, by sfałszowany komputer wyglądał na coś innego niż to, czym jest. Chociaż istnieją uzasadnione powody, aby sfałszować własny system, w większości przypadków fałszowanie IP służy do ukrywania nielegalnych lub nieetycznych praktyk.

Aby zrozumieć, czym jest fałszowanie adresów IP i jak działa, konieczne jest poznanie adresów protokołów internetowych. W ten sam sposób, w jaki adres domowy określa dokładną pozycję domu, adres IP określa lokalizację komputera. Każdy komputer ma adres IP, który zwykle jest mu przypisywany przez dostawcę usług internetowych (ISP). Ten adres IP umożliwia informacjom przeznaczonym dla Twojego komputera znalezienie Cię pośród milionów innych maszyn podłączonych do systemu.

Pakiety informacji przesyłane przez Internet zawierają adres nadawcy oraz jego adres docelowy. Z adresu IP można znaleźć dostawcę usług internetowych. Większość dostawców usług internetowych przypisuje adresy IP w blokach opartych na lokalizacji. Każda osoba w określonym obszarze geograficznym ma podobne adresy IP. Dlatego łatwo jest śledzić podstawową lokalizację dowolnego adresu IP podłączonego do systemu.

Jeśli dana osoba angażuje się w podszywanie się pod adres IP, oznacza to, że adres nadawcy w pakietach jest nieobecny lub zmieniony. Kiedy podłączony system próbuje dowiedzieć się, skąd pochodzą informacje, otrzymuje błędne informacje lub wcale. Ten wynik jest podobny do zablokowania identyfikacji dzwoniącego (ID) w telefonie.

Spoofing IP jest zwykle używany do jednej z dwóch rzeczy — przeprowadzania ataków internetowych i uzyskiwania nieautoryzowanego dostępu do systemu komputerowego. Najczęstszym rodzajem ataku jest atak typu „odmowa usługi” (DoS). W ataku DoS atakujący komputer wysyła jak najwięcej informacji do docelowego serwera, próbując go przeciążyć. Wysyłane pakiety informacyjne zawierają losowe, często niezrozumiałe dane, a adres wysyłający jest losowo generowany lub całkowicie usuwany.
Podczas uzyskiwania nieautoryzowanego dostępu do systemu fałszerz zmienia swój adres na adres zaufanego komputera. Jeśli dwa komputery są zaprojektowane tak, aby ufały sobie nawzajem — na przykład komputery w różnych departamentach rządowych — nie wymagają haseł ani zabezpieczeń do wymiany informacji. Sprawiając, że komputer podszywania się wydaje się komputerem pierwszego działu poprzez naśladowanie jego adresu IP, łatwiej jest uzyskać dostęp do informacji drugiego działu.