Pytanie:
Czy ktoś może ukraść mój adres IP i użyć go jako własnego?
dispos_Acc
2020-01-11 10:29:32 UTC
view on stackexchange narkive permalink

Nie mówię o sieciach domowych (takich jak hakowanie Wi-Fi i używanie go). Czy ktoś z innego położenia geograficznego może w jakiś sposób ukraść mój adres IP?

Na przykład:

Jestem na ciebie zły. -> Chcę, żebyś cierpiał i udało mi się znaleźć twój adres IP. -> Zdecydowałem się ukraść twój adres IP (czyli zamienić mój adres IP na twój) w taki sposób, że cokolwiek zrobię federalni będą cię ścigać. -> Więc kupiłem kilka nielegalnych narkotyków z ciemnej sieci (z moim zastąpionym adresem IP). -> Federalni cię złapią.

Czy taki scenariusz jest możliwy?

Trochę styczna: ktoś może nie ukraść Twojego adresu IP, ale ze względu na sposób działania dynamicznego adresu IP możesz skończyć z czyimś przeszłym adresem IP (choć nie w tym samym czasie).Doświadczyłem tego podczas przeglądania Wikipedii, dostałem powiadomienie z powodu wandalizmu ze strony anonimowego użytkownika (na podstawie adresu IP).
@dispos_Acc essentially: no.To jest pusta groźba.
Zgaduję, że to pytanie ma związek z tym: https://arstechnica.com/information-technology/2020/01/paul-krugmans-no-good-very-bad-internet-day/
To jest oszustwo!Złoczyńcy dzwonią do ciebie, twierdzą, że są „wsparciem IT” i KŁAMUJĄ, że twój adres IP lub komputer zostały zhakowane.Następnie nakłaniają Cię do „zezwolenia na zdalny dostęp”, aby mogli „to naprawić”.Następnie wykorzystują zdalny dostęp do kradzieży danych finansowych i biznesowych.
@dispos_Acc Nie uwierzyłbym w tę historię.W tym konkretnym scenariuszu `` ukraść '' jest całkiem niemożliwe - chociaż scenariusz BGP podany poniżej jest wiarygodny, nie sądzę, aby tak się stało w tym przypadku.
Pięć odpowiedzi:
Darrell Root
2020-01-11 12:08:11 UTC
view on stackexchange narkive permalink

Inżynier sieciowy z doświadczeniem w Border Gateway Protocol (BGP) tutaj.

Tak. Ale zwykle atak musiałby dotyczyć większego bloku adresów i (jak skomentował Eevee) wymagałby atakującego z określonymi umiejętnościami i dostępem. Jeśli ktoś dzwoni do Ciebie i twierdzi, że ktoś włamał się na Twoje IP, prawdopodobnie jest oszustem. Rozłącz się!

Wracając do pytania:

Załóżmy, że firma „dobry ISP” ma przydzieloną wersję 1.1.0.0/16. Jesteś klientem „dobrego usługodawcy internetowego”, a publiczny adres IP twojego domowego routera to 1.1.5.5.

„EvilCo” chce, abyś źle wyglądał, pobierając… nieodpowiednie… treści z wersji 1.1. 5.5. Mają niefiltrowane połączenie protokołu routingu BGP z Internetem i ogłaszają 1.1.5.5/32.

Atak się nie udaje. Chociaż ich połączenie BGP nie jest filtrowane (i mówimy tutaj o filtrach rozgłaszających trasy, a nie filtrach pakietów), internetowi dostawcy usług internetowych generalnie nie akceptują tras IPv4 bardziej szczegółowych niż /24.

Tak więc EvilCo ogłasza 1.1 .5.0 / 24 w BGP. To się udaje. Zarówno 1.1.5.0/24, jak i 1.1.0.0/16 istnieją w podstawowej tablicy routingu internetowego, a bardziej szczegółowa trasa wygrywa!

Kilka środków zaradczych:

  1. Dostawcy usług internetowych generalnie filtrują Połączenia BGP do swoich klientów i akceptują tylko określone trasy, ale istnieje wiele niefiltrowanych połączeń BGP (osobiście miałem dostęp do jednego w poprzednim zadaniu ... było tak stare, że zostało utworzone, zanim ISP zaostrzył ich standardowe konfiguracje) .
  2. Dobrzy operatorzy BGP używają „usługi monitorowania BGP”, która wysyła im e-mail, gdy ktoś inny ogłasza jeden z przypisanych im bloków. (BGPmon)
  3. Istnieją „bazy danych rejestru tras” (na przykład RADB) i niektórzy dostawcy usług internetowych próbują nadzorować swoje trasy za pomocą baz danych, ale te bazy danych są generalnie niekompletne.
  4. Wymaganie atak na większy blok (/ 24) sprawia, że ​​atak jest bardziej oczywisty, ponieważ dotyczy to wielu osób, a wszystkie aktualizacje BGP są rejestrowane przez kilka organizacji.

Możliwe jest również, że nieuczciwy operator wewnątrz „dobrego dostawcy usług internetowych” przejmie Twoje /32.

Każdy może zawsze wysyłać ruch ze źródłowym adresem IP 1.1.5.5 bez przekierowywania blokowania, ale nie spowoduje to ukończenia uzgadniania TCP, więc nie nastąpi pobieranie (zapytania DNS są zwykle jednopakietowymi UDP, więc ktoś może łatwo sfałszować zapytania DNS z twojego adresu IP dla niewłaściwej domeny i wysłać je do dowolny serwer DNS, na którym może zostać zarejestrowane zapytanie).

Jest całkiem niezła dyskusja i historia incydentów „przejęcia BGP” w Wikipedii. Organizacje operatorów sieci, w tym NANOG (North American Network Operators Group), komunikują się i współpracują, aby sobie z nimi poradzić (lub przynajmniej zapewnić widoczność), gdy się pojawią.

Wiele (większość?) Incydentów przejęcia BGP to „błędy operatora ”Zamiast celowego. W niektórych przypadkach firmy znajdują przestrzeń adresową IPv4, która jest przypisana do niedziałającej jednostki i używają jej do operacji biznesowych. Przestrzeń adresowa IPv4 jest ograniczona i droga z powodu wyczerpywania się adresów IP.

Komentarze nie służą do rozszerzonej dyskusji;ta rozmowa została [przeniesiona do czatu] (https://chat.stackexchange.com/rooms/103209/discussion-on-answer-by-darrell-root-can-someone-steal-my-ip-address-and-Użyj tego).
Wydaje mi się, że widziałem jednego z naszych lokalnych operatorów telekomunikacyjnych, który obejmuje cały (mały) kraj, udostępniając użytkownikom domowym duże rzeczywiste adresy IP z podsieci za pośrednictwem protokołu dhcp.Ponieważ DHCP często próbuje nadać ten sam adres temu samemu adresowi MAC, czy atakujący nie może sklonować komputera Mac ofiary i (z możliwym wyłączeniem komputera ofiary) uzyskać ten sam adres IP - mógłby fizycznie znajdować się w innym mieście / dzielnicy.
@Gnudiff Być może.Prawdopodobnie musiałyby znajdować się w tym samym obszarze, więc byłyby obsługiwane przez ten sam serwer DHCP w tej samej podsieci.Ponadto, jeśli nie jest to zmodyfikowany serwer DHCP, możesz po prostu ustawić statyczny adres IP i nie musisz włączać DHCP.
Kilka miesięcy temu miał miejsce przypadek błędnej reklamy BGP, która zepsuła dostęp do wielu stron wielu użytkownikom.Który właśnie ujawnił, jak niekompletne są nadal zabezpieczenia w tym przestarzałym protokole sieciowym: https://blog.cloudflare.com/how-verizon-and-a-bgp-optimizer-knocked-large-parts-of-the-internet-offline-dzisiaj/
Chociaż to technicznie odpowiada na pytanie, wyobrażam sobie, że szczegóły techniczne są zbyt skomplikowane dla PO, a nawet przy zrzeczeniu się odpowiedzialności mogą z tego wyniknąć zły pomysł.Jasne, że jest to możliwe i zdarzało się w przeszłości, ale tylko kilka większych organizacji i stanów ma taką możliwość i trudno sobie wyobrazić, że kiedykolwiek zrobiłbyś to, aby skierować się do jednego użytkownika.Zwykły użytkownik nie ma absolutnie żadnego powodu, aby się tym martwić
Adresy IPv4 są rzadkie ... hm, .. teoretycznie 4,295 miliarda różnych adresów (bez kilku zarezerwowanych dla unicast / multicast) ... problemem była początkowa rezerwacja adresów oparta na klasach i wynikająca z tego silna fragmentacja przestrzeni adresowej
Żeby było jasne, ile pieniędzy kosztowałoby kogoś wykonanie tego ataku?Czy jest to coś, co przeciętny Joe musi się martwić, że to się może zdarzyć?
@corsiKa Przeciętny Joe nie musi się tym martwić, ale firmy i uniwersytety, które mają przypisaną znaczną przestrzeń adresową, powinny korzystać z usługi monitorowania BGP, aby upewnić się, że inny system autonomiczny nie rozgłasza jednego ze swoich bloków.
@eagle275:, czy wiesz, ilu jest ludzi?
@NickMatteo jesteśmy na dobrej drodze do 8 miliardów ... ale byłbym wdzięczny za przejście na całkowicie IPv6, ponieważ to znacznie ułatwia ... koniec z dziurawieniem dziur w routerach NAT, aby oferować usługi takie jak osobista chmura - a jednocześnie wystarczająca liczba adresówdla DOWOLNEGO możliwego do wyobrażenia urządzenia i nadal posiadającego bardzo dużą pulę wolnych adresów dla większej liczby urządzeń, na wypadek dalszego wzrostu populacji. Nie zmienia to jednak faktu, że wspomniana rzadkość adresów nadal wywodzi się z dystrybucji adresów opartej na klasach, która zajęła większość dostępnych adresów dla kilku organizacji
IcaroAugusto
2020-01-13 06:36:24 UTC
view on stackexchange narkive permalink

Jeśli komuś uda się zainstalować program typu backdoor na Twoim komputerze, może przekierować przez niego cały swój ruch, używając go jako serwera proxy, „kradnąc” w ten sposób Twój adres IP.

Cała ich aktywność pokaże pochodzący z Twojego adresu IP, więc mogą robić podejrzane rzeczy, używając Twojego adresu IP jako osłony, a Ty możesz wziąć na siebie winę później.

Z pewnością najbardziej prawdopodobny wektor zagrożenia dla przeciętnej osoby.Tę odpowiedź można poprawić, pisząc bardziej szczegółowo i używając odpowiednich terminów.Jest też trochę podobny do ESL, ale nie przejmuję się tym.
czy możesz dodać konkretne zdarzenia i obejść to samo, to wygląda wyraźnie interesująco.
Ale jeśli policja przeprowadzi dochodzenie, to dostawca usług internetowych zobaczy, że ruch został przesłany do innego komputera i że byłeś używany jako serwer proxy, prawda?
@Black Nie, dostawca usług internetowych widzi, że ruch z Twojego komputera do atakującego to tylko jedno szyfrowane połączenie spośród wielu.
@TalkisCheapShowmeCode Wyszukaj termin „botnet”, a otrzymasz mnóstwo przykładów.Każdy „bot” w botnecie jest dokładnie tym - komputerem kontrolowanym przez złośliwego aktora i robiącym złe rzeczy z adresu IP właściciela.„Obejściem” jest ochrona komputera przed złośliwym oprogramowaniem.
Myślę, że bardziej prawdopodobne jest, że haker włamie się do dowolnego urządzenia, takiego jak urządzenie inteligentne lub router w Twojej sieci, a następnie przekieruje przez nie ruch.Komputery są podatne na ataki, ale urządzenia inteligentne i starsze routery są znacznie łatwiejsze do zhakowania.
Vipul Nair
2020-01-14 03:02:37 UTC
view on stackexchange narkive permalink

UWAGA: - Piszę to tylko dlatego, że inne odpowiedzi mówią o przejęciu BGP, które jest wyrafinowane i będzie dość hałaśliwe, a druga odpowiedź dotyka tematu złośliwego oprogramowania, ale nie zawiera szczegółów.

Czy facet z innego położenia geograficznego może w jakiś sposób ukraść mój adres IP?

Och, oczywiście, gdybym na przykład miał „ukraść Twój adres IP” lub w inny sposób wysłać żądanie http z Twojej lokalizacji, najłatwiej byłoby to zrobić, aby wykonać kod w swoim systemie.Stamtąd mógłbym upuścić powłokę i skierować cały ruch z twojego komputera za pomocą proxy.Mógłbyś nawet napisać bardzo małą wersję tego samodzielnie w C.

  1. Gdy złośliwe oprogramowanie nawiąże połączenie z gniazdem, klient może wysyłać i odbierać dane. Wszystko, co musisz zrobić, to wysłać dane z sieci C&C. Na przykład możesz po prostu napisać www.google.com i wyślij dane do klienta.
  2. Klient otrzyma te dane, a następnie zadzwonisz do getaddrinfo, aby utworzyć prawidłowe żądanie http i wyślij go do google.com. (w przypadku https użyj czegoś takiego jak libcurl)
  3. W przypadku google.com (ich serwera internetowego) żądanie będzie pochodzić z adresu IP Twojego komputera, co skutecznie kradnie Twój adres IP .

to samo dotyczy pobierania plików i reszty internetu

Przy okazji ta sama technika jest używana przez BOTNETS do skutecznego przeprowadzania ataków DDOS gdzie pierwotny adres IP dotyczy ofiar.

flyerhawk
2020-01-24 22:41:33 UTC
view on stackexchange narkive permalink

Aby uprościć niektóre z podanych tutaj odpowiedzi, do czegoś trochę jaśniejszego.

Tak, kradzież czyjegoś adresu IP jest technicznie możliwa, ale byłoby to niezwykle trudne. Michael ma rację, że ktoś mógłby teoretycznie ogłosić twój blok adresów z nieuczciwego AS BGP *, ale gdyby twój dostawca Internetu nie podał ci adresu IP, który byłby przenośny (co oznacza, że ​​mógłby opuścić AS ISP), zostałby odrzucony przez praktycznie wszystkich głównych dostawców.

Wielu dostawców, choć nie wszyscy, wymaga, aby reklamy routerów były instalowane za pośrednictwem rejestrów, takich jak RADB.

Ponadto, aby wstawić trasy do BGP, musisz kooptować legalnego ISP. Nie możesz po prostu uruchomić instancji routera i podłączyć jej do instancji BGP dostawcy usług internetowych i zacząć działać. Dostawcy usług internetowych nie będą zbytnio zainteresowani nieuczciwymi reklamami tras.

A nawet gdyby to wszystko się wydarzyło, byłby zapis trasy, w której trucizna została wstawiona i kiedy została usunięta, więc byłoby całkiem łatwo udowodnić, że to nie ty.

Byłoby o wiele łatwiej, choć z pewnością nie takie proste, połączyć pulpit użytkownika i zainstalować złośliwe oprogramowanie, które wyglądałoby na to, że robisz to, co chcesz.

*: BGP AS jest identyfikatorem używanym przez routery BGP do informowania innych routerów BGP, kim są w organizacji.

Vitaly Osipov
2020-02-03 13:26:32 UTC
view on stackexchange narkive permalink

Nie, nie mogą.

Teoretycznie wszystko jest możliwe, jeśli chodzi o internet (skąd wiesz, że nie jestem mądrym psem z palcami?), ale musiałby wydać kilka lub wiele milionów dolarów na jego skonfigurowanie. I to przekierowanie zostanie wykryte w ciągu kilku sekund i naprawione, więc jest to ogromna strata pieniędzy na zemstę. Potrafię wymyślić znacznie tańsze i wydajniejsze sposoby.

Np. przykład w pytaniu - znacznie taniej byłoby zamówić leki poza ciemną siecią na swój adres domowy z Twoim imieniem i nazwiskiem na zamówieniu, a następnie powiadomić lokalną policję. Co się wtedy dzieje - kto wie, prawdopodobnie nic, mają ograniczone budżety i nie mogą sobie pozwolić na ściganie duchów.

„Kupowanie z adresu IP” - to gorączkowy sen nastolatka, nikt nie dba o ten poziom dowodów chyba że osoba, której śledzą, jest, nie wiem, skutecznym terrorystą na skalę 9-11.



To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...