No hay nada que le impida conectar a Internet un cuadro configurado con la dirección IP de otra persona. Sin embargo, esto no necesariamente causará ningún problema a nadie más que a usted mismo.
Si roba la dirección IP de otra persona fuera de la subred a la que está conectado físicamente, lo único que logrará es no poder recibir ningún tráfico, ya que cualquier enrutador, si se comporta correctamente, enrutará el tráfico al propietario real de este Dirección IP. Es posible que pueda anunciar rutas falsas a cualquier enrutador perimetral que esté arriba de usted con la esperanza de que se propaguen aún más con la esperanza de que el tráfico se enrute a usted en función de su dirección IP robada, pero cualquier ISP / proveedor ascendente marginalmente competente lo haría nunca acepte rutas de sus consumidores no empresariales. En lo que respecta a los clientes empresariales / otros ISP, están sujetos a reglas específicas sobre qué rutas pueden anunciar y usar con su proveedor de tránsito o pares, que son monitoreados las 24 horas del día, los 7 días de la semana por equipos de control y operaciones de red. La mayoría también tiene reglas sobre qué rutas aceptarán como válidas según quién las anuncie. En resumen, robar la dirección IP de alguien fuera de la subred a la que está conectado no hace nada a menos que también pueda manipular las tablas de enrutamiento ascendente.
Aparte de eso, si fuera a robar la dirección IP de alguien en su misma subred, interrumpiría el tráfico tanto de la persona que lo posee como de usted mismo. Con cualquier conmutador o enrutador administrado, esto generará alarmas ya que hay una dirección duplicada en la red y es probable que su conexión se bloquee de alguna manera.
Similar a la respuesta de mpez0, pero me gusta una buena analogía de autos ...
Estoy eligiendo el Reino Unido para esto, ya que ahí es donde vivo. Imagina que vives en un mundo donde la gente sigue las señales de tráfico sin dudarlo y vives en el norte de Escocia, lo más lejos posible de Londres sin cruzar el agua. Vives en una ciudad pequeña, y un día decides que cambiarás el nombre de tu ciudad a 'Londres', ya que obviamente tendrá el efecto de impulsar más comercio y turismo a tu ciudad, ¿verdad? Incluso se toma la molestia de actualizar las señales de tráfico locales para reflejar el nuevo nombre de su ciudad.
¿Qué pasa realmente? Bueno, mucha gente de los pueblos de los alrededores visita tu ciudad siguiendo las señales y preguntándote por qué no están en Londres. Pero aparte de eso, nada cambia. ¿Por qué?
Considere a alguien que vive en el medio de Inglaterra. Saben que Londres está en el sur, por lo que cuando se dirigen a Londres, siguen las señales que dicen 'EL SUR' y continúan hasta que las señales se vuelven más específicas. En otras palabras, sus señales de tráfico todavía apuntan al verdadero Londres. Sus 'tablas de enrutamiento' no han cambiado. El hecho de que su ciudad haya decidido cambiar su nombre a Londres no tiene importancia para ellos. Sus rutas locales no son lo suficientemente específicas como para notar el cambio.
Si decide cambiar su dirección IP, los enrutadores en otros lugares no se darán cuenta repentinamente de este hecho. Los letreros no cambiarán.
fuente
Considere la analogía de la dirección de su casa. Un día decide cambiar su dirección de "123 First Street" a "1600 Pennsylvania Avenue". ¿Qué diferencia hace fuera de sus propias líneas de propiedad? Ninguno, porque el resto del mundo todavía se comporta como si la ubicación física de su casa no cambiara, el nombre de su calle no cambió, el nombre de la ciudad no cambió, el código postal no cambió ... te haces una idea.
El correo, los paquetes, etc. se "enrutarán" a su casa según su ubicación en la red de direcciones de su comunidad. El número de su casa (computadora), por sí solo, es solo la última y última parada (salto de red). Todo en el camino tiene que estar de acuerdo, tiene que sincronizarse, y solo controlas el final del camino.
Puede numerar su casa (o computadora) como desee, pero para que el tráfico de su red continúe fluyendo, debe hacerlo en sincronía con su entorno. Para cambiar la dirección de su casa, tendría que cambiar su número, Y obtener la burocracia para cambiar el nombre de su calle, Y cambiar el nombre de su ciudad, Y su código postal. Del mismo modo, para cambiar su dirección IP a algo fuera de su bloque asignado, tendría que cambiar su número, Y hacer que su proveedor ascendente cambie su bloque asignado, Y cambie sus enrutadores para enrutar ese bloque hacia usted, y anuncie eso a través de BGP para sus compañeros de enrutamiento.
En ambos casos, está sincronizando su cambio con el mundo exterior para que el mundo exterior sepa cómo encontrarlo. De lo contrario, el efecto es que el tráfico de red ya no puede encontrarlo, y la única entidad afectada por su cambio de dirección es usted. ¡Lo cual, arquitectónicamente hablando, es algo bueno!
fuente
Un ISP determinado podría asignar cualquier dirección a cualquier cliente. Sin embargo, las direcciones solo son útiles porque pueden tener paquetes enrutados entre ellas y otras direcciones. Un ISP que está asignando direcciones fuera del rango asignado por ICANN no recibirá los paquetes enrutados a / desde esa dirección o provocará errores de enrutamiento en otras partes de Internet. Este es el tipo de cosas que suceden cuando algunos de los censores o filtros nacionales de Internet salen mal o, a veces, cuando los ISP de nivel superior configuran mal su información de enrutamiento.
Entonces, sí, podría configurar un servidor interno con las mismas direcciones que Google.com, army.mod.uk, etc. Pero probablemente no obtendría paquetes destinados a esos hosts, al menos no desde fuera de su enrutamiento esquema.
fuente
Si usted es un ISP, puede robar rangos IP completos. Los proveedores y las grandes empresas y similares han llamado los sistemas autónomos identificados por "AS" y un valor entero de 16 bits. Este sistema se comunica con otros sistemas. Necesitan un protocolo para indicar a los otros sistemas qué IP poseen y a qué otro AS están conectados, y también algunos "costos" para la conexión. Entre AS, esto suele ser BGP .
El problema es que esto todavía se basa principalmente en la confianza. Si algún proveedor anuncia que ahora posee el IP-Space de Google y el costo es muy bajo, todos los demás sistemas envían tráfico de Google a este proveedor. Esto se ha hecho, por ejemplo, con Youtube en un intento por parte de funcionarios pakistaníes de bloquearlo en Pakistán. Todavía no hay una solución técnica real. Esto básicamente todavía funciona. La mayoría de los proveedores cambiaron de un proceso automático a uno semiautomático, donde definen algunos criterios sobre los cambios de ruta anunciados por otros proveedores cuando tienen que ser verificados por un humano. Pero Internet es demasiado grande para verificarlo todo. Entonces tienen reglas como "si el AS hizo algo malo antes, verifique manualmente".
Entonces no, usted como persona normal no puede robar una IP. Pero si es un proveedor lo suficientemente grande, puede robar rangos de IP completos durante al menos horas, si no días. Si solo hace esto para subredes muy pequeñas e intenta redirigir el tráfico al objetivo real, incluso podría salirse con la suya en un ataque medio sin que nadie lo note.
¡Por supuesto, también hay un artículo de Wikipedia !
Si quieres jugar, un buen comienzo es la herramienta de información bgp de hurricane electric. También hay una herramienta gráfica. Puede ingresar el número AS de su proveedor que el sitio le dice allí y ver qué pares usa su proveedor.
fuente
"¿Podría el ISP manejar los ISP que no ha comprado?"
La comunicación básicamente ocurre así: PC a la máquina de destino (ya sea un enrutador o directamente al objetivo, determinada por la máquina de envío a través de una comparación de su dirección IP y su máscara de subred; si el destino no está en la misma subred, se envía a el enrutador para enrutamiento).
Si un enrutador recibe un paquete para enrutarlo, toma una decisión similar en función de todas las subredes, también está conectado directamente. Elige qué subred enviar el paquete en adelante a través de su "tabla de enrutamiento". Nota: La tabla de enrutamiento en la máquina cliente se usó en el primer paso: pruebe CMD: "Ruta de impresión" en Windows.
En el último enrutador del proceso, el que tiene la dirección IP de destino en una de sus subredes conectadas, el enrutador envía directamente al host a través de su dirección MAC (posiblemente después del uso de RARP).
Por lo tanto, las direcciones IP se utilizan para enrutar entre los enrutadores y los enrutadores tienen alguna forma de saber cómo enrutar en función de conjuntos limitados de información. Los enrutadores comparten información de manera dinámica sobre los cambios de ruta (disponibilidad de subred de red), pero "pueden hacerlo de manera autenticada". No puedo comentar si se aplica la autenticación.
Si un ISP 'libera' direcciones IP a los hosts a través de DHCP o cualquier otro medio, entonces los datos de la tabla de ruta deben existir para una comunicación bidireccional exitosa. Sería trivial identificar un ISP deshonesto. Incluso si hubiera un enfoque de confianza en diferentes niveles, censurar las actualizaciones de enrutamiento del ISP seguiría siendo trivial.
fuente
El registro de la dirección IP está regulado en una red local por algún tipo de enrutador. Con DHCP, una computadora pregunta si hay una dirección IP del enrutador y se le asigna una. Pero una vez que desea abandonar su red local, su IP es asignada por su ISP. Hay formas de falsificar la dirección IP de la que proviene un paquete, pero tan pronto como llega a uno de los enrutadores del ISP, la dirección IP se reemplaza por la suya. Lo único que permanece igual es la dirección MAC, que también puede ser falsificada. Pero como su dirección IP se reemplaza en el primer enrutador, limita lo que puede hacer.
Para darle una respuesta breve, el ISP designa todo en una tubería para asociarlo con su dirección IP registrada. Es como si te dijera que elijas una tarjeta y solo hay una. Las direcciones IP locales y públicas están completamente separadas.
Para obtener más información, puede consultar esto en http://en.wikipedia.org/wiki/IP_address_spoofing
fuente
Puede "usar" cualquier dirección IP para los paquetes que envíe, pero la limitación es en realidad sobre los paquetes que recibirá.
"Comprar" un rango de direcciones IP significa que un grupo de otras personas configurará sus enrutadores para que los paquetes enviados a ese rango de direcciones IP se reenvíen un paso más cerca de usted, llegando finalmente a un dispositivo que usted mismo controla. Todo es cuestión de mantener una gran cantidad de tablas de enrutamiento con unas listas diciendo (un poco simplificada) "xxx.yyy. . Son enviadas a la izquierda, xxx.zzz. . Son enviadas a la derecha".
"Simplemente agarrando" una dirección arbitraria resultará que si desea ponerse en contacto con www.google.com, les enviará un paquete inicial, pero el paquete de respuesta se enviará al propietario previsto real como configurado correctamente, y ganó No lo veo. Si tomó una dirección que pertenece a su vecino en el mismo ISP, entonces el enrutador del ISP más cercano a usted se configurará para enviar todos esos mensajes a su vecino, y no a usted. Si tomó una dirección aleatoria, lo más probable es que se envíe a otro rincón del mundo, y la respuesta ni siquiera se acercaría a su ISP.
Es igual que con el correo postal, si vives en Pyongyang pero quieres comenzar a recibir correo dirigido a "1600 Pennsylvania Ave NW, Washington, DC 20500, Estados Unidos", entonces deberías convencer (al menos uno de) los servicios postales entre el remitente y el propietario de la dirección para enviar dichos mensajes a su manera. Esto es posible si todos los remitentes están en una red interna de la compañía; pero esa probablemente no era la pregunta.
fuente
La función del Protocolo de configuración dinámica de host (DHCP) del enrutador al que está conectado un individuo asigna una dirección IP dentro de un rango específico. No puede simplemente pedir una dirección IP específica. Hasta donde yo sé, un individuo no puede "falsificar" una dirección IP.
fuente