Przechwytywanie protokołu internetowego (IP) to złośliwa forma luk w zabezpieczeniach komputera. Osoby, które angażują się w takie exploity, zazwyczaj stosują potajemne metody do prowadzenia swoich tajnych działań. Podczas przejmowania IP, intencją osoby o złej reputacji jest przejęcie sesji internetowej prawowitego użytkownika poprzez podszywanie się pod administratora lub klienta. Jeśli porywacz przejmie sesję administratora, ujawnione zostaną informacje uwierzytelniające klienta. Gdy celem jest sesja klienta, porywacz jest w stanie odłączyć legalnego klienta i przekierować jego informacje, uzyskując w ten sposób dostęp do prywatnych danych osobowych.
Kilka innych terminów jest używanych do opisania form przejmowania adresów IP, w tym przejmowania prefiksów, przejmowania tras i przejmowania protokołu BGP. Wszystkie te łączy wspólny motyw bezprawnego przejęcia poszczególnych adresów IP lub grup adresów IP. Exploity te obejmują zarówno ataki na sieci osobiste, jak i organizacje, a nawet systemy rządowe. Skutki mogą być różne, od kradzieży tożsamości po naruszenia skutkujące utratą krytycznych danych.
Prefiksy to grupy indywidualnych adresów IP będących własnością lub pochodzących z systemu autonomicznego (AS). Trasy lub tablice routingu łączą te systemy z zachowaniem protokołu bramy granicznej, który działa jako ścieżka routingu IP z jednego systemu autonomicznego do drugiego. Każda forma przejęcia w dowolnym z tych punktów stwarza zagrożenie bezpieczeństwa. Celem przejęcia IP może być spamowanie, rozproszone ataki typu odmowa usługi (DDoS), kradzież tożsamości lub bardziej złośliwe działania, takie jak ujawnienie poufnych informacji i tajemnic organizacji lub rządu.
Filtrowanie Bogon pomaga zidentyfikować fałszywe adresy IP. Te „puste miejsce” lub nieoznaczone adresy są zwykle używane przez porywaczy IP do wykonywania swoich złośliwych czynów. Filtrowanie i identyfikowanie tych fałszywych adresów daje użytkownikom możliwość zwalczania prób przejęcia IP.
Infrastruktura klucza publicznego zasobów (RPKI) to kolejny środek bezpieczeństwa, z którego mogą korzystać osoby i organizacje, aby zmniejszyć podatność na przechwycenie IP. Jako prężna i bezpieczna struktura, RPKI weryfikuje adresy IP i ich uprawnionych użytkowników za pomocą elektronicznego pliku zwanego certyfikatem zasobów. Dodatkową cenną funkcją infrastruktury klucza publicznego zasobów jest jej zdolność do blokowania prób przejęcia IP.
Osoby fizyczne, firmy i organizacje rządowe mogą zmniejszyć prawdopodobieństwo stania się ofiarą przejęcia IP, podejmując kroki w celu ochrony swoich systemów komputerowych. Zaszyfrowane protokoły transportowe tworzą bezpieczne klucze sesji i kanały, co utrudnia włamywanie się hakerom. Ograniczenie podatności pomaga zamknąć drzwi przed lukami w zabezpieczeniach komputera.