Показать полную графическую версию : Смена внешнего существующего ip
Добрый день. Вопрос такой:
Так как я не очень хорошо понимаю в сетевых технологиях возник такой вот вопрос: Возможно ли подделатьвнешний ip адрес существующего на данный момент у другой машины!?. Вот например есть защита у webmoney такая доверенные диапазоны ip и привязка к ним. И какой то злоумышленник захотел со своего компа зайти под чужим ip адресом. Возможно ли это сделать не ломая чужой компьютер. Если да, то можете описать подробнее!?. Если нет то тоже подробнее почему нет))
Angry Demon
28-06-2012, 09:58
qaz1312, из вашего путаного вопроса, следует общий ответ: для скрытия/подмены реального IP-адреса используют прокси/анонимайзеры.
Если да, то можете описать подробнее!? »
Можно. IP - не есть что-то уникальное и неизменное.
webmoney и пр. используют крипто системы и другие полезные вещи.
Внешний белый IP можно поменять?) НУ вот допустим mail.ru у него есть свой ip. Это что, его кто то может себе эмулировать?)
Rezor666
28-06-2012, 13:28
:laugh:
Забудьте и не майтесь ерундой... Хакерята...
прокси/анонимайзеры »
прокся не поможет при взломе, ток vpn...
Angry Demon
28-06-2012, 17:58
НУ вот допустим mail.ru у него есть свой ip
У него их несколько, на минуточку:
C:\Users\User>nslookup mail.ru
╤хЁтхЁ: WL
Address: 192.168.1.1
Не заслуживающий доверия ответ:
╚ь*: mail.ru
Addresses: 94.100.191.248
94.100.191.249
94.100.191.250
94.100.191.201
94.100.191.202
94.100.191.203
94.100.191.204
94.100.191.205
94.100.191.206
94.100.191.207
94.100.191.208
94.100.191.209
94.100.191.210
94.100.191.241
94.100.191.242
94.100.191.243
94.100.191.244
94.100.191.245
94.100.191.246
94.100.191.247
его кто то может себе эмулировать?
Нет.
Забудьте и не майтесь ерундой... Хакерята...
Таки, да. :yes:
Да что сразу хакерята то, просто мне вполне со стажем админ сказал что эмулировать ip "возможно"!.
Или таки не?
Rezor666
29-06-2012, 07:21
qaz1312, в локальной да, а внешней нет.
+Просечь Вашу подмену ip как два пальца об асфальт
Да локалка я знаю, обычные настройки там будет конфликт Ip-адресов. Ну а если у хацкера дядя или друг работает в крупной фирме провайдера?) Тогда да?) И это значит чисто теоретически можно?)
Вообще, разговор пошел о таком способе защиты как доверенный Ip этот, вот и стало интересно достойная ли эта мера защиты или нет) Есть ли способы как то проломиться и дать серверу подумать* что к нему ломится с доверенного Ip. Хацкеры то по любому знают) А мне просто утолить собственное любопытство вот и все)
Rezor666
29-06-2012, 14:07
Ну а если у хацкера дядя или друг работает в крупной фирме провайдера?) »
У провайдеров есть лишь диапазон купленных ip адресов и не более того.
И это значит чисто теоретически можно?) »
Теоретически можно.
вот и стало интересно достойная ли эта мера защиты или нет) »
Не понял Вас... Какая защита... Чего защита...
Есть ли способы как то проломиться и дать серверу подумать* »
Неа, там все ручками забито так что он как был на том же ip так и будет.
Вообще, разговор пошел о таком способе защиты как доверенный Ip этот, вот и стало интересно достойная ли эта мера защиты или нет) Есть ли способы как то проломиться и дать серверу подумать* что к нему ломится с доверенного Ip. Хацкеры то по любому знают) А мне просто утолить собственное любопытство вот и все) »
Я ничего не понял из этого вопроса.
Поэтому еще раз уникальность IP - это бред.
IP адрес имеет вполне чёткую привязку к MAC адресу, который действительно должен быть уникальным (справедливости ради стоит сказать, что mac адрес тоже можно изменить, и мировая история знает случаи повторения mac адресов в промышленном масштабе, но сейчас не об этом).
За привязку IP -> mac отвечают DNS, DHCP сервера в локальных сегментах + компании IANA и пр. в мировых масштабах. (пусть спорно, но пойдет)
Есть такой протокол ARP, благодаря которому сетевые узлы ведут ARP таблицы -- Таблицы сопоставления IP-mac адрес.
Сымитировать атаку с ложного ip адреса в плохо настроенном локальном сегменте (бестолковый свитч в комнате) проще пареной репы.
Произвести атаку с ложного mac адреса -- тоже.
Поэтому (возвращаясь назад) в системах денежных платежей (webmoney и пр.) используются системы шифрования. И привязка идет к надежным ключам, а не к mac и ip.
И это значит чисто теоретически можно? »
Фильтрация трафика с определенными условиями.
Подмена ip и mac - трудов не составит. Поэтому см. выше про криптосистемы.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC