Domanda:
Qualcuno può rubare il mio indirizzo IP e usarlo come proprio?
dispos_Acc
2020-01-11 10:29:32 UTC
view on stackexchange narkive permalink

Non sto parlando di reti domestiche (come hackerare il mio wifi e usarlo). Qualcuno da un'altra posizione geografica può rubare il mio indirizzo IP in qualche modo?

Ad esempio:

Sono arrabbiato con te. -> Voglio farti soffrire e sono riuscito a trovare il tuo indirizzo IP. -> Ho deciso di rubare il tuo indirizzo IP (che significa sostituire il mio indirizzo IP con il tuo) in modo tale che qualunque cosa io faccia i federali verranno a cercarti. -> Quindi ho acquistato alcune droghe illegali dal dark web (con il mio indirizzo IP sostituito). -> I federali ti prendono.

È possibile questo scenario?

Un po 'tangenziale: qualcuno potrebbe non rubare il tuo IP, ma a causa del funzionamento dell'indirizzo IP dinamico, potresti ritrovarti con l'IP passato di qualcuno (anche se non allo stesso tempo).L'ho sperimentato durante la navigazione su Wikipedia, ho ricevuto un avviso a causa di atti vandalici da parte di un utente anonimo (in base all'indirizzo IP).
@dispos_Acc essentially: n.Questa è una minaccia vuota.
Immagino che questa domanda sia in relazione con questo: https://arstechnica.com/information-technology/2020/01/paul-krugmans-no-good-very-bad-internet-day/
È una truffa!I malintenzionati ti chiamano, affermano di essere "supporto IT" e MENTONO che il tuo IP o computer è stato violato.Quindi ti inducono a "consentire l'accesso remoto" in modo che possano "aggiustarlo".Quindi utilizzano l'accesso remoto per rubare i tuoi dati finanziari e aziendali.
@dispos_Acc Non crederei alla storia.È del tutto impossibile "rubare" in questo scenario specifico - mentre lo scenario BGP indicato di seguito è plausibile, non penso che sia successo in questo caso.
Cinque risposte:
Darrell Root
2020-01-11 12:08:11 UTC
view on stackexchange narkive permalink

Ingegnere di rete con esperienza in Border Gateway Protocol (BGP) qui.

Sì. Ma di solito l'attacco dovrebbe essere per un blocco di indirizzi più grande e (come ha commentato Eevee) richiedere un attaccante con abilità e accesso specifici. Se qualcuno ti chiama e afferma che il tuo IP è stato violato, probabilmente è un truffatore. Riaggancia!

Torna alla domanda:

Supponiamo che alla società "buon ISP" sia assegnato il 1.1.0.0/16. Sei un cliente di "buon ISP" e l'indirizzo IP pubblico del tuo router di casa è 1.1.5.5.

"EvilCo" vuole farti sembrare cattivo scaricando ... inappropriato ... contenuto da 1.1. 5.5. Hanno una connessione al protocollo di routing BGP non filtrata a Internet e pubblicizzano 1.1.5.5/32.

Questo attacco fallisce. Sebbene la loro connessione BGP non sia filtrata (e qui stiamo parlando di filtri pubblicitari di route, non di filtri di pacchetti), gli ISP Internet generalmente non accettano route IPv4 più specifiche di un /24.

Quindi EvilCo pubblicizza 1.1 .5.0 / 24 in BGP. Ciò riesce. Sia 1.1.5.0/24 che 1.1.0.0/16 esistono nella tabella di routing Internet principale e la rotta più specifica vince!

Alcune attenuazioni:

  1. Gli ISP generalmente filtrano Connessioni BGP ai loro clienti e accettano solo percorsi specifici, ma ci sono molte connessioni BGP non filtrate là fuori (personalmente avevo accesso a una in un lavoro precedente ... era così vecchia che è stata creata prima che l'ISP rafforzasse le loro configurazioni standard) .
  2. I buoni operatori BGP utilizzano un "servizio di monitoraggio BGP" che invia loro un'e-mail quando qualcun altro pubblicizza uno dei blocchi loro assegnati. (BGPmon)
  3. Esistono "database di registro delle rotte" (RADB ad esempio) e alcuni ISP cercano di controllare le loro rotte con i database, ma questi database sono generalmente incompleti.
  4. Il requisito attaccare un blocco più grande (/ 24) rende l'attacco più ovvio, poiché più persone sono interessate e tutti gli aggiornamenti BGP vengono registrati da diverse organizzazioni.

È anche possibile per un operatore non autorizzato all'interno di "Good ISP" prendere in consegna specificamente il tuo /32.

È sempre possibile per chiunque inviare traffico con un IP di origine di 1.1.5.5 senza reindirizzamento il blocco, ma ciò non si tradurrà in handshake TCP completati, quindi non si verificheranno download (le query DNS sono solitamente UDP a pacchetto singolo, quindi è facile per qualcuno falsificare le query DNS dal tuo indirizzo IP per un dominio inappropriato e inviarlo a un server DNS arbitrario in cui la query potrebbe essere registrata).

C'è una buona discussione e cronologia degli incidenti di "dirottamento BGP" su Wikipedia. Le organizzazioni di operatori di rete, tra cui NANOG (North American Network Operators Group), comunicano e collaborano per affrontarli (o almeno renderli visibili) quando si verificano.

Molti (la maggior parte?) Incidenti di dirottamento BGP sono "errori dell'operatore "Piuttosto che intenzionale. In alcuni casi le aziende trovano lo spazio degli indirizzi IPv4 assegnato a un'entità non più operativa e lo utilizzano per le operazioni aziendali. Lo spazio degli indirizzi IPv4 è scarso e costoso a causa dell'esaurimento degli indirizzi IP.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/103209/discussion-on-answer-by-darrell-root-can-someone-steal-my-ip-address-and-usalo).
Penso di aver visto una delle nostre società di telecomunicazioni locali, che copre l'intero (piccolo) paese, fornire ips reali di sottorete di grandi dimensioni agli utenti domestici tramite dhcp.Dal momento che DHCP cerca spesso di dare lo stesso indirizzo allo stesso MAC, non sarebbe una possibilità per l'attaccante clonare il Mac della vittima e (con la possibilità di disabilitare il computer della vittima) ottenere lo stesso IP - potrebbero essere fisicamente in un'altra città / distretto.
@Gnudiff Forse.Probabilmente dovrebbero trovarsi nella stessa area, quindi sarebbero serviti dallo stesso server DHCP, sulla stessa sottorete.Inoltre, a meno che non si tratti di un server DHCP modificato, puoi anche impostare un IP statico e non è necessario coinvolgere DHCP.
Alcuni mesi fa si è verificato un caso di pubblicità BGP errata, che ha impedito a molti utenti di accedere a molte pagine.Che ha appena rivelato quanto siano ancora incomplete le protezioni in questo protocollo di rete obsoleto: https://blog.cloudflare.com/how-verizon-and-a-bgp-optimizer-knocked-large-parts-of-the-internet-offline-oggi/
Anche se tecnicamente questo risponde alla domanda, immagino che i dettagli tecnici siano troppo complicati per l'OP e anche con il disclaimer potrebbero avere un'idea sbagliata da questo.Sicuramente questo è possibile ed è successo in passato, ma solo poche organizzazioni e stati più grandi hanno le capacità per farlo ed è difficile immaginare che lo faresti mai per indirizzare un singolo utente.Non c'è assolutamente alcun motivo per cui un utente normale si preoccupi di questo
Gli indirizzi IPv4 sono scarsi .. hm, .. in teoria 4.295 miliardi di indirizzi diversi (meno alcuni riservati per unicast / multicast) ... il problema era la prenotazione degli indirizzi basata sulla classe iniziale e la conseguente forte frammentazione della stanza degli indirizzi
Per essere chiari, quanti soldi costerebbe a qualcuno per implementare questo attacco?È qualcosa di cui Joe medio deve preoccuparsi che possa accadere?
@corsiKa Il Joe medio non deve preoccuparsene, ma le aziende e le università a cui è assegnato uno spazio di indirizzi IP significativo dovrebbero utilizzare un servizio di monitoraggio BGP per assicurarsi che un altro sistema autonomo non pubblicizzi uno dei loro blocchi.
@eagle275: sei a conoscenza di quanti esseri umani ci sono?
@NickMatteo siamo sulla buona strada per 8 miliardi .. ma apprezzerei finalmente andare completamente IPv6 in quanto rende le cose molto più semplici .. niente più buchi nei router NAT per offrire servizi come il cloud personale - e allo stesso tempo abbastanza indirizziper QUALSIASI dispositivo pensabile e avere ancora un pool molto ampio di indirizzi gratuiti per più dispositivi nel caso in cui la popolazione cresca ulteriormente. Ma questo non cambia il fatto che la menzionata scarsità di indirizzi abbia ancora origine nella distribuzione di indirizzi basata sulle classi che rivendicava la maggior parte degli indirizzi disponibili per poche organizzazioni
IcaroAugusto
2020-01-13 06:36:24 UTC
view on stackexchange narkive permalink

Se qualcuno riesce a installare un programma backdoor sul tuo computer, può instradare tutto il suo traffico attraverso di esso utilizzandolo come server proxy, "rubando" così il tuo IP.

Tutte le loro attività verranno mostrate come proveniente dal tuo indirizzo IP, quindi possono fare cose losche usando il tuo ip come copertura e potresti prenderti la colpa in seguito.

Certamente il vettore di minaccia più probabile per una persona media.Questa risposta potrebbe essere migliorata scrivendo con maggiori dettagli e i termini appropriati.È anche un po 'come ESL, ma non mi interessa.
puoi per favore aggiungere incidenti specifici e aggirare lo stesso, questo sembra chiaramente interessante.
Ma se la polizia indaga, l'ISP vede che il traffico è stato trasmesso a un altro computer e che sei stato utilizzato come proxy, non è vero?
@Black No, l'ISP vede che il traffico dal tuo computer all'aggressore è solo una delle tante connessioni crittografate.
@TalkisCheapShowmeCode Cerca il termine "botnet" e otterrai un sacco di esempi.Ogni "bot" in una botnet è esattamente questo: un computer controllato da un malintenzionato che fa cose cattive dall'indirizzo IP del proprietario.Una "soluzione alternativa" consiste nel mantenere il computer privo di software dannoso.
Penso che sia più probabile per un hacker hackerare qualsiasi dispositivo come un dispositivo intelligente o un router nella tua rete e quindi instradare il traffico attraverso di esso.I computer sono vulnerabili ma i dispositivi intelligenti e i router meno recenti sono molto più facili da hackerare.
Vipul Nair
2020-01-14 03:02:37 UTC
view on stackexchange narkive permalink

NOTA: -Sto solo scrivendo questo perché un'altra risposta parla di dirottamento BGP che è sofisticato e sarà piuttosto rumoroso e l'altra risposta tocca l'argomento del malware ma non fornisce dettagli.

Un ragazzo di un'altra posizione geografica può rubare il mio indirizzo IP in qualche modo?

Oh assolutamente, se per esempio dovessi "rubare il tuo indirizzo IP" o in altri termini fare in modo che la richiesta http arrivi dalla tua posizione, il modo più semplice per farlo sarebbe ottenere l'esecuzione del codice nel tuo sistema.Da lì potrei rilasciare una shell e instradare tutto il traffico dal tuo computer usando il proxy.Inferno potresti persino scrivere una versione molto piccola di quello stesso in C.

  1. Una volta che il malware stabilisce la connessione al socket, il client può inviare e ricevere dati. Tutto ciò che devi fare è inviare dati dalla rete C&C. Ad esempio potresti semplicemente scrivere www.google.com e invia i dati al client.
  2. Il client riceverà quei dati e poi chiamerai getaddrinfo, truccando una richiesta http valida e inviarlo a google.com. (Per https dovresti usare qualcosa come libcurl)
  3. Per google.com (il loro server web) la richiesta avrà origine dall'indirizzo IP del tuo computer, quindi rubando effettivamente il tuo indirizzo IP .

lo stesso vale per il download di file e il resto di Internet

A proposito, la stessa tecnica viene utilizzata da BOTNETS per eseguire in modo efficace attacchi DDOS dove l'IP di origine è delle vittime.

flyerhawk
2020-01-24 22:41:33 UTC
view on stackexchange narkive permalink

Per semplificare alcune delle risposte qui fornite a qualcosa di un po 'più chiaro.

Sì, è tecnicamente possibile rubare l'indirizzo IP di qualcuno ma sarebbe estremamente difficile. Michael ha ragione sul fatto che qualcuno potrebbe teoricamente pubblicizzare il tuo blocco di indirizzi da un BGP AS canaglia * ma a meno che il tuo ISP non ti abbia fornito un indirizzo IP che fosse portabile (il che significa che potrebbe lasciare l'AS dell'ISP) sarebbe rifiutato da praticamente tutti i principali provider.

Molti provider, sebbene non tutti, richiedono che gli annunci del router siano installati tramite registri come RADB.

Inoltre, per inserire le rotte in BGP è necessario cooptare un ISP legittimo. Non puoi semplicemente avviare un'istanza del router e connetterla a un'istanza BGP dell'ISP ed essere spento e in esecuzione. Gli ISP non saranno troppo entusiasti degli annunci di rotte canaglia.

E anche se tutto ciò accadesse, ci sarebbe un record del percorso del veleno inserito e quando è stato rimosso, quindi sarebbe abbastanza facile dimostrare che non sei stato tu.

Sarebbe molto più facile, anche se certamente non così facile, cooptare il desktop di un utente e installare malware che sembrerebbe essere tu a fare qualunque cosa tu voglia fare.

*: BGP AS è l'identificatore che i router BGP utilizzano per indicare ad altri router BGP chi sono organizzativamente.

Vitaly Osipov
2020-02-03 13:26:32 UTC
view on stackexchange narkive permalink

No, non possono.

Teoricamente, tutto è possibile quando si tratta di Internet (come fai a sapere che non sono un cane intelligente con le dita?), ma dovrebbe spenderne un po ' , o molti, milioni di $ per configurarlo. E questo diversivo verrebbe rilevato in pochi secondi e riparato, quindi è un enorme spreco di $ per vendetta. Posso trovare modi molto più economici ed efficienti.

Ad es. esempio nella domanda: sarebbe molto più economico ordinare alcuni farmaci dal dark web al tuo indirizzo di casa con il tuo nome sull'ordine, quindi avvisare la polizia locale. Quello che succede allora - chissà, probabilmente niente, hanno budget limitati e non possono permettersi di inseguire i fantasmi.

"Acquistare dal tuo indirizzo IP" - questo è il sogno febbrile di un adolescente, a nessuno importa quel livello di prove a meno che la persona su cui stanno indagando non sia, non lo so, un terrorista di successo della scala dell'11 settembre.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...