it-swarm.com.de

Können Sie eine beliebige IP-Adresse im Internet abrufen?

In einem persönlichen Netzwerk (LAN) kann man einfach eine IP-Adresse abrufen. Wenn Sie dieselbe IP-Adresse wie ein vorhandener Client auswählen, treten Probleme auf. Es gibt Unternehmen wie IANA und ICANN, die für IP-Adress-Bulks zuständig sind und diese verkaufen. Aber was hindert Sie daran, nur eine zufällige IP-Adresse abzurufen? Ist das auf Vertrauen aufgebaut? Was wäre, wenn jemand eine IP-Adresse abrufen würde und Konflikte auftreten würden? Gibt es eine Möglichkeit, diese IP-Adresse auf den Standort des Servers zurückzuführen, der sie verwendet?

Prüfen Unternehmen, die die physischen Internetkabel tatsächlich warten, ob die Clients, die die Verbindung herstellen, gekaufte IP-Adressblöcke verwenden?

82
Friend of Kim

Nichts hindert Sie daran, eine mit der IP-Adresse einer anderen Person konfigurierte Box an das Internet anzuschließen. Dies wird jedoch nicht unbedingt Probleme für andere als Sie selbst verursachen.

Wenn Sie die IP-Adresse einer anderen Person außerhalb des Subnetzes stehlen, mit dem Sie physisch verbunden sind, können Sie nur dann keinen Datenverkehr empfangen, wenn sich ein Router ordnungsgemäß verhält und den Datenverkehr an den tatsächlichen Eigentümer weiterleitet IP Adresse. Möglicherweise können Sie falsche Routen zu einem beliebigen Edge-Router, der Ihnen vorgeschaltet ist, ankündigen, in der Hoffnung, dass sie sich weiter verbreiten, in der Hoffnung, dass der Datenverkehr auf der Grundlage Ihrer gestohlenen IP-Adresse an Sie weitergeleitet wird Akzeptieren Sie niemals Routen von Nicht-Unternehmenskunden. Für Unternehmenskunden/andere ISPs gelten bestimmte Regeln für die Routen, die sie für ihren Transitanbieter oder Peer bewerben und verwenden können. Diese werden rund um die Uhr von den Network Operations and Control Teams überwacht. Die meisten haben auch Regeln darüber, welche Routen sie als gültig akzeptieren, abhängig davon, wer sie beworben hat. Kurz gesagt, der Diebstahl der IP-Adresse einer anderen Person außerhalb des Subnetzes, mit dem Sie verbunden sind, hat nur dann Auswirkungen, wenn Sie auch die Upstream-Routingtabellen manipulieren können.

Abgesehen davon, wenn Sie eine IP-Adresse von jemandem in demselben Subnetz stehlen, würden Sie den Datenverkehr sowohl der Person, der sie gehört, als auch Ihrer selbst stören. Bei allen verwalteten Switches oder Routern wird ein Alarm ausgelöst, da im Netzwerk eine doppelte Adresse vorhanden ist und Ihre Verbindung möglicherweise in irgendeiner Weise blockiert wird.

114
Fred Thomsen

Ähnlich wie die Antwort von mpez0, aber ich mag eine gute Auto-Analogie ...

Ich wähle das Vereinigte Königreich dafür, da ich dort lebe. Stellen Sie sich vor, Sie leben in einer Welt, in der die Menschen ohne Frage den Verkehrsschildern folgen, und Sie leben ganz im Norden Schottlands, ungefähr so ​​weit von London entfernt wie möglich, ohne das Wasser zu überqueren. Sie leben in einer kleinen Stadt, und eines Tages beschließen Sie, Ihre Stadt in London umzubenennen, da dies offensichtlich zu mehr Handel und Tourismus in Ihrer Stadt führen wird, oder? Sie machen sich sogar die Mühe, die örtlichen Verkehrsschilder zu aktualisieren, um den neuen Namen Ihrer Stadt wiederzugeben.

Was passiert eigentlich? Viele Leute aus den umliegenden Dörfern besuchen Ihre Stadt, folgen den Schildern und fragen sich, warum sie nicht in London sind. Ansonsten ändert sich nichts. Warum?

Betrachten Sie jemanden, der in der Mitte von England lebt. Sie wissen, dass London im Süden liegt. Wenn sie sich auf den Weg nach London machen, folgen sie den Schildern mit der Aufschrift „THE SOUTH“ und fahren weiter, bis die Schilder konkreter werden. Mit anderen Worten, ihre Straßenschilder zeigen immer noch auf das echte London. Ihre "Routing-Tabellen" haben sich nicht geändert. Die Tatsache, dass Ihre Stadt beschlossen hat, ihren Namen in London zu ändern, spielt für sie keine Rolle. Ihre lokalen Routen sind bei weitem nicht spezifisch genug, um die Änderung zu bemerken.

Wenn Sie sich dazu entschließen, Ihre IP-Adresse zu ändern, werden Router an anderer Stelle nicht plötzlich auf diese Tatsache aufmerksam. Die Verkehrszeichen ändern sich nicht.

120
Chris McKeown

Betrachten Sie die Analogie Ihrer Hausadresse. Eines Tages beschließen Sie, Ihre Adresse von "123 First Street" in "1600 Pennsylvania Avenue" zu ändern. Welchen Unterschied macht es außerhalb Ihrer eigenen Grundstücksgrenzen? Keine - weil sich der Rest der Welt immer noch so verhält, als hätte sich der physische Standort Ihres Hauses nicht geändert, der Name Ihrer Straße hat sich nicht geändert, der Name der Stadt hat sich nicht geändert, die Postleitzahl hat sich nicht geändert. . Du hast die Idee.

E-Mails, Pakete usw. werden basierend auf ihrem Standort im Adressnetzwerk Ihrer Community an Ihr Haus "weitergeleitet". Die Nummer Ihres Hauses (Computer) an sich ist nur die letzte und letzte Station (Netzwerksprung). Alles auf dem Weg muss übereinstimmen, muss synchronisiert werden und du kontrollierst nur das Ende des Pfades.

Sie können Ihr Haus (oder Ihren Computer) nummerieren, was Sie möchten, aber damit der Netzwerkverkehr weiterhin fließt, müssen Sie dies in Übereinstimmung mit Ihrer Umgebung tun. Um Ihre Hausadresse zu ändern, müssten Sie die Hausnummer ändern UND die Bürokratie bitten, den Namen Ihrer Straße UND den Namen Ihrer Stadt UND Ihre Postleitzahl zu ändern. Um Ihre IP-Adresse in eine Adresse zu ändern, die außerhalb Ihres zugewiesenen Blocks liegt, müssen Sie deren Nummer ändern UND Ihren Upstream-Anbieter dazu bringen, Ihren zugewiesenen Block zu ändern UND dessen Router so zu ändern, dass dieser Block an Sie weitergeleitet wird, UND dies über BGP an bewerben ihre Routing-Kollegen.

In beiden Fällen synchronisieren Sie Ihre Änderungen mit der Außenwelt, sodass die Außenwelt weiß, wie Sie zu finden sind. Andernfalls kann der Netzwerkverkehr Sie nicht mehr finden. Die einzige Entität, die von Ihrer Adressänderung betroffen ist, sind Sie. Was architektonisch gesehen gut ist!

21
AndroidNewbie

Ein gegebener ISP kann jedem Client eine beliebige Adresse zuweisen . Adressen sind jedoch nur insofern nützlich, als zwischen ihnen und anderen Adressen Pakete weitergeleitet werden können. Ein ISP, der Adressen außerhalb des von ICANN zugewiesenen Bereichs zuweist, erhält entweder keine Pakete von/zu dieser Adresse oder verursacht an anderer Stelle im Internet Routingfehler. Dies ist die Art von Dingen, die passieren, wenn einige der nationalen Internet-Zensoren oder -Filter versagen oder wenn ISPs der obersten Ebene ihre Routing-Informationen falsch konfigurieren.

Sie könnten also einen internen Server mit denselben Adressen wie Google.com, army.mod.uk usw. einrichten. Sie würden jedoch wahrscheinlich keine Pakete erhalten, die für diese Hosts bestimmt sind, zumindest nicht von außerhalb Ihres Routings planen.

10
mpez0

Wenn Sie ein ISP sind, können Sie ganze IP-Bereiche stehlen. Die Anbieter und die großen Unternehmen und dergleichen haben sogenannte autonome Systeme , die durch "AS" und einen 16-Bit-Ganzzahlwert gekennzeichnet sind. Diese Systeme kommunizieren mit anderen Systemen. Sie benötigen ein Protokoll, um den anderen Systemen mitzuteilen, welche IPs sie besitzen und mit welchem ​​anderen AS sie verbunden sind, und auch einige "Kosten" für die Verbindung. Zwischen AS ist dies normalerweise BGP .

Das Problem ist, dass dies immer noch hauptsächlich auf Vertrauen beruht. Wenn ein Provider mitteilt, dass er nun den IP-Space von Google besitzt und die Kosten sehr gering sind, senden alle anderen Systeme Traffic für Google an diesen Provider. Dies wurde z.B. mit Youtube in einem Versuch von pakistanischen Beamten, es in Pakistan zu blockieren. Es gibt noch keine echte technische Lösung. Das funktioniert im Grunde immer noch. Die meisten Anbieter haben von einem automatischen zu einem halbautomatischen Prozess gewechselt, in dem sie einige Kriterien für Routenänderungen definieren, die von anderen Anbietern angekündigt wurden, wenn sie von einem Menschen überprüft werden müssen. Aber das Internet ist einfach zu groß, um alles zu überprüfen. Sie haben also Regeln wie "Wenn der AS zuvor etwas Schlimmes getan hat, überprüfe es manuell".

Also nein, Sie als normale Person können keine IP stehlen. Wenn Sie jedoch ein ausreichend großer Anbieter sind, können Sie ganze IP-Bereiche für mindestens Stunden, wenn nicht Tage, stehlen. Wenn Sie dies nur für sehr kleine Subnetze tun und versuchen, den Datenverkehr auf das eigentliche Ziel umzuleiten, können Sie sogar mit einem Mann davonkommen, der sich mitten im Angriff befindet, ohne dass jemand etwas davon merkt.

Es gibt natürlich auch einen Wikipedia-Artikel !

Wenn Sie herumspielen möchten, ist ein guter Anfang das BGP-Info-Tool von Hurricane Electric. Es gibt auch a Grafiktool. Sie können die AS-Nummer Ihres Providers eingeben, die Ihnen die Site dort mitteilt, und die Peerings anzeigen, die Ihr Provider verwendet.

6
Josef

"Konnte der ISP ISPs verwalten, die er nicht gekauft hat?"

Die Kommunikation erfolgt im Wesentlichen wie folgt: PC zum Zielcomputer (entweder über einen Router oder direkt zum Zielcomputer - bestimmt vom sendenden Computer durch einen Vergleich seiner IP-Adresse und seiner Subnetzmaske. Befindet sich das Ziel nicht im selben Subnetz, wird es an dieses gesendet den Router für das Routing).

Wenn ein Router ein Paket zum Weiterleiten empfängt, trifft er eine ähnliche Entscheidung basierend auf allen Subnetzen, mit denen er direkt verbunden ist. Es wählt aus, welches Subnetz das Paket über seine "Routing-Tabelle" weiterleiten soll. Hinweis: Die Routing-Tabelle auf dem Client-Computer wurde im ersten Schritt verwendet - versuchen Sie CMD: "Route Print" unter Windows.

Beim letzten Router im Prozess, dem mit der Ziel-IP-Adresse in einem der angeschlossenen Subnetze, sendet der Router über seine MAC-Adresse direkt an den Host (möglicherweise nach Verwendung von RARP).

Daher werden IP-Adressen verwendet, um zwischen den Routern zu routen, und die Router können auf der Grundlage begrenzter Informationssätze auf eine bestimmte Weise routen. Die Router geben Informationen über Routenänderungen (Verfügbarkeit des Netzwerk-Subnetzes) dynamisch weiter, "können dies jedoch authentifiziert". Ich kann nicht kommentieren, ob die Authentifizierung erzwungen wird.

Wenn ein ISP IP-Adressen an Hosts über DHCP oder auf andere Weise "freigibt", müssen die Routentabelle-Daten für eine erfolgreiche bidirektionale Kommunikation vorhanden sein. Es wäre trivial, einen betrügerischen ISP zu identifizieren. Selbst wenn es einen Vertrauensansatz auf verschiedenen Ebenen gäbe, wäre das Zensieren von Routing-Aktualisierungen vom ISP immer noch trivial.

5
Martin O'Keefe

Sie können eine beliebige IP-Adresse für die von Ihnen gesendeten Pakete "verwenden", die Beschränkung bezieht sich jedoch auf die Pakete, die Sie erhalten.

"Kaufen" eines IP-Adressbereichs bedeutet, dass eine Reihe anderer Personen ihre Router so konfigurieren, dass Pakete, die an diesen IP-Adressbereich gesendet werden, einen Schritt näher an Sie weitergeleitet werden und schließlich ein Gerät erreichen, das Sie selbst steuern. Es geht darum, eine Menge Routing-Tabellen mit Listen zu pflegen, die (ein bisschen vereinfacht) "xxx.yyy. . nach links gesendet werden, xxx. zzz. . wird nach rechts gesendet ".

Wenn Sie eine beliebige Adresse "einfach greifen", erhalten Sie ein erstes Paket, wenn Sie sich mit www.google.com in Verbindung setzen möchten. Das Antwortpaket wird jedoch entsprechend der Konfiguration an den eigentlichen Eigentümer weitergeleitet, und Sie haben gewonnen sehe es nicht. Wenn Sie eine Adresse Ihres Nachbarn beim selben Internetdienstanbieter abgerufen haben, ist der Router des Internetdienstanbieters in Ihrer Nähe so konfiguriert, dass alle diese Nachrichten an Ihren Nachbarn und nicht an Sie gesendet werden. Wenn Sie sich eine zufällige Adresse geholt haben, wird sie höchstwahrscheinlich an einen anderen Ort der Welt gesendet, und die Antwort wird nicht einmal Ihrem ISP nahe kommen.

Es ist wie bei der Post, wenn Sie in Pjöngjang leben, aber E-Mails erhalten möchten, die an "1600 Pennsylvania Ave NW, Washington, DC 20500, USA" adressiert sind, müssen Sie überzeugen (mindestens eine) von) Postdiensten zwischen Absender und Adressinhaber, um solche Nachrichten auf Ihre Weise zu versenden. Dies ist möglich, wenn sich alle Absender in einem internen Firmennetz befinden. aber das war wahrscheinlich nicht die frage.

4
Peteris

Die Registrierung von IP-Adressen wird in einem lokalen Netzwerk von einer Art Router geregelt. Bei DHCP fragt ein Computer nach einer IP-Adresse vom Router und erhält eine. Sobald Sie jedoch Ihr lokales Netzwerk verlassen möchten, wird Ihre IP von Ihrem ISP zugewiesen. Es gibt Möglichkeiten, die IP-Adresse zu fälschen, von der ein Paket stammt. Sobald es jedoch einen der Router des Internetdienstanbieters erreicht, wird die IP-Adresse durch die eigene Adresse ersetzt. Das einzige, was gleich bleibt, ist die MAC-Adresse, die ebenfalls gefälscht werden kann. Da Ihre IP-Adresse jedoch beim ersten Router ersetzt wird, können Sie nur eingeschränkte Aktionen ausführen.

Um Ihnen eine kurze Antwort zu geben, bezeichnet der ISP alles auf einer Pipe, das mit seiner registrierten IP-Adresse verknüpft werden soll. Es ist so, als würde ich dir sagen, du sollst eine Karte auswählen und es gibt nur eine Karte. Lokale und öffentliche IP-Adressen sind vollständig getrennt.

Weitere Informationen erhalten Sie unter http://en.wikipedia.org/wiki/IP_address_spoofing

4
Fallen

Die DHCP-Funktion (Dynamic Host Configuration Protocol) des Routers, mit dem eine Person verbunden ist, um eine IP-Adresse innerhalb eines bestimmten Bereichs zuzuweisen. Sie können nicht einfach nach einer bestimmten IP-Adresse fragen. Soweit ich weiß, kann eine Person eine IP-Adresse nicht "fälschen".

2
Peter Fowler