Jak sfałszować adres IP, który komputer wysyła do serwera bez użycia sieci VPN lub proxy?


15

Chcę sfałszować (a nie zmienić) publiczny adres IP, który mój komputer wysyła do serwerów. Nie obchodzi mnie, na co się zmienia, o ile zmienia się, nawet o jedną cyfrę. Nie chcę używać VPN ani proxy i chcę, aby mój router nie był w to zamieszany. Jak mam to zrobic?

Jeśli to pomoże, mam dynamiczny adres IP, jednak, jak powiedziałem, nie chcę nic zmieniać w routerze za każdym razem , dobrze zrobię to raz, aby skonfigurować system.

Nie chcę też, aby miało to wpływ tylko na przeglądanie Internetu, chcę, aby wpłynęło to na każdy program, który łączy się z Internetem na moim komputerze.


3
To jest pytanie XY . O wiele bardziej prawdopodobne jest uzyskanie użytecznych odpowiedzi, jeśli zapytasz nas o rzeczywisty problem, a nie o proponowane rozwiązanie. Prawdopodobnie z jakiegoś powodu chcesz sfałszować swój publiczny adres IP. I prawdopodobnie z jakiegoś powodu nie chcesz używać VPN lub proxy. Ale nie mówisz nam, jakie są te powody, więc nie możemy znaleźć rzeczywistego rozwiązania twojego rzeczywistego problemu, który spełni twoje aktualne wymagania.
David Schwartz

1
Istnieje kilka problemów z twoją prośbą. Załóżmy, że sfałszowałeś źródłowy adres IP do 1.2.3.4, a twoje prawdziwe IP to 100.99.98.97. Jeśli pakiet wyjdzie z wersji 1.2.3.4, nigdy nie otrzymasz odpowiedzi, ponieważ serwer docelowy odeśle pakiet z powrotem do wersji 1.2.3.4. Komputer o tym adresie IP nie oczekuje danych, więc po prostu je wyrzuci. Twój komputer 100.99.98.97 nigdy nie otrzyma odpowiedzi, więc nie można nawiązać połączenia. Ponadto twój dostawca usług internetowych może wykryć fałszywy adres i odrzucić pakiety mimo to.
cybernard

Nawet jeśli możesz zaprogramować router tak, aby automatycznie zwalniał i odnawiał adres IP, traciłbyś wszystkie ustanowione połączenia przy każdej zmianie. W trakcie pobierania 2 GB połączenie z zakończeniem połączenia zostało przerwane.
cybernard

Odpowiedzi:


51

Podszywanie się pod adres IP w sposób, który opisujesz, jest jak pisanie niewłaściwego adresu zwrotnego na kopercie i oczekiwanie na odpowiedź na Twój prawdziwy adres. Tak się nie stanie, ponieważ jedyne informacje, jakie mają, to zły adres zwrotny.

Istnieje wiele narzędzi systemu Linux, które pozwalają tworzyć sfałszowane datagramy IP, a dzięki iptablesniemu możesz powiedzieć systemowi Linux działającemu jak router, aby robił różne rzeczy do ruchu, w tym modyfikował twoje źródłowe IP na coś zupełnie innego. Prawdopodobnie twój dostawca usług internetowych, jeśli jest usługodawcą stacjonarnym, będzie automatycznie filtrował cały ruch przychodzący z modemu kablowego lub modemu DSL, w którym źródłowy adres IP nie zgadza się z tym, co dostarczył ci dostawca usług internetowych za pośrednictwem DHCP lub przynajmniej w ramach publicznej podsieci. Może to skłonić twojego dostawcę usług internetowych do odcięcia twojej usługi, sądząc, że jesteś zainfekowany złośliwym oprogramowaniem.

Jedynym sposobem, aby „ukryć” swój adres IP, jest inny system przed sobą, który przejmuje ruch i przekazuje go w Twoim imieniu, tj. Serwer proxy.


9
Twoja analogia do adresu zwrotnego była bardzo dobra, wyjaśniła, jak to działa bardzo dobrze, dzięki za tę odpowiedź.
Jon

2

To (o ile mi wiadomo - cieszę się, że udowodniono mi błąd) nie jest możliwe - przynajmniej nie w standardowej sieci domowej z routerem dostarczonym przez dostawcę usług internetowych i nie z podanymi przez ciebie ograniczeniami (nie Zmiany VPN / proxy / routera).

Zdecydowanie możesz sfałszować adres IP w domowej podsieci, ale nie wpłynie to na SNAT (źródłowy NAT) wykonywany przez router - wszystkie żądania pochodzące z routera będą wyglądać, jakby pochodziły z interfejsu WAN.

Jeśli kontrolujesz dwa statyczne adresy IP, możesz ustawić router na SNAT na ten adres IP (zakładając, że jest on zatwierdzony przez twojego dostawcę usług internetowych). Coś takiego w iptables-speak:

iptables -t nat -I POSTROUTING 1 -p all -s 192.168.x.y -j SNAT --to-source 1.2.3.4

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.