Comment un serveur obtient-il l'adresse IP d'un utilisateur? Est-il possible de tromper le serveur en usurpant l'adresse IP?
Comment un serveur obtient-il l'adresse IP d'un utilisateur? Est-il possible de tromper le serveur en usurpant l'adresse IP?
Lorsque vous envoyez une requête au serveur, le serveur a besoin de savoir où répondre, c'est avec votre adresse IP. Ceci est directement basé sur le protocole TCP / IP et à un niveau inférieur à celui des serveurs Web.
Pour la raison pour laquelle Firebug n'affiche pas votre adresse IP, c'est comme lorsque vous recevez du courrier (papier), vous ayez votre adresse écrite à l'avant et l'expéditeur à l'arrière. Firebugs vous montre le contenu de la lettre, pas l'expéditeur et l'adresse du destinataire (IP en informatique).
L'adresse IP source est envoyée à un niveau différent. Si vous voulez le voir, vous devez utiliser un autre outil (par exemple Wireshark, Packetyzer ou Microsoft Network Monitor). Firebug n'affiche que les requêtes HTTP et non les détails de la connexion IP.
Pour usurper l'adresse IP source, vous pouvez utiliser un générateur de paquets - gardez à l'esprit que lorsque vous usurpez l'adresse IP source , le serveur répondra à cette adresse source. Regardez cette vidéo pour en savoir plus sur l'usurpation d'adresse IP.
Comme expliqué précédemment, lorsque vous demandez une page à un serveur Web, votre adresse est fondamentalement nécessaire pour la réponse. Il s'agit d'un principe de mise en réseau de base. Pour en savoir un peu plus à ce sujet, vous pouvez consulter ces vidéos sur youtube ADRESSES IP CCNA.
Vous pouvez usurper votre adresse IP en utilisant un simple code C, comme illustré ici UDP Flooder, dans ce cas, le code utilise des adresses IP aléatoires ou des adresses IP définies pour inonder un téléphone , et le téléphone ne répond que via PING à une adresse IP aléatoire ou conçue. (notez que cet outil a été fait à des fins de test uniquement, et ne peut être utilisé que sur votre propre équipement)
Et enfin si vous voulez jouer avec des paquets réseau, il y a ce bon tutoriel sur scapy Ici qui vous permet de falsifier des paquets. (en gros, le tutoriel vous montre comment créer un homme au milieu avec Scapy)
Un en-tête HTTP de votre ordinateur se trouve dans la couche la plus élevée du modèle OSI (couche d'application, couche 7), car il se déplace à travers chaque couche de votre appareil, il applique un nouvel en-tête. Votre adresse IP ne sera pas ajoutée avant la couche réseau (couche 3). Firebug ne regardera que les en-têtes HTTP que vous envoyez, et n'inspectera pas le trafic plus bas dans la pile réseau.
Il est possible de changer votre adresse IP en utilisant un proxy ou un VPN par exemple. Cependant, si vous usurpez une adresse IP, le serveur enverra la réponse à cette adresse IP usurpée, elle est donc principalement utilisée lorsque vous souhaitez dissimuler votre identité et ne vous inquiétez pas des paquets de retour. Pour en savoir plus, consultez l'usurpation d'adresse IP.
Si vous souhaitez "masquer" votre adresse IP lorsque vous parlez à un serveur, vous pouvez envoyer votre trafic via un proxy. Ensuite, le serveur verra l'adresse IP du proxy au lieu de "la vôtre". Si vous recherchez un service d'anonymisation, vous pouvez rechercher des fournisseurs de tunnel VPN ou jeter un œil à Tor, le projet de routeur oignon.
L'adresse IP du client peut être capturée dans le champ X-Forwarded-For dans les en-têtes HTTP, si la case est activée pour cela. Dans les fermes Web, il est généralement configuré sur un équilibreur de charge de serveur. La configuration est nécessaire s'il y a un périphérique NAT dans le chemin.