Question:
Quelqu'un peut-il voler mon adresse IP et l'utiliser comme la sienne?
dispos_Acc
2020-01-11 10:29:32 UTC
view on stackexchange narkive permalink

Je ne parle pas de réseaux domestiques (comme le piratage de mon wifi et son utilisation). Quelqu'un d'un autre emplacement géographique peut-il voler mon adresse IP d'une manière ou d'une autre?

Par exemple:

Je suis en colère contre vous. -> Je veux vous faire souffrir et j'ai réussi à trouver votre adresse IP. -> J'ai décidé de voler votre adresse IP (c'est-à-dire de remplacer mon adresse IP par la vôtre) de telle sorte que quoi que je fasse, le gouvernement fédéral viendra après vous. -> J'ai donc acheté des drogues illégales sur le dark web (avec mon adresse IP remplacée). -> Le gouvernement fédéral vous rattrape.

Ce scénario est-il possible?

Un peu tangentiel: quelqu'un pourrait ne pas voler votre adresse IP, mais en raison du fonctionnement de l'adresse IP dynamique, vous pourriez vous retrouver avec l'ancienne adresse IP de quelqu'un (mais pas en même temps).J'ai vécu cela en naviguant sur Wikipédia, j'ai reçu un avis en raison du vandalisme d'un utilisateur anonyme (basé sur l'adresse IP).
@dispos_Acc essentially: no.C'est une menace vide.
Je suppose que cette question est liée à ceci: https://arstechnica.com/information-technology/2020/01/paul-krugmans-no-good-very-bad-internet-day/
C’est une arnaque!Les méchants vous appellent, prétendent être du «support informatique» et MENTENT que votre adresse IP ou votre ordinateur est piraté.Ensuite, ils vous incitent à «autoriser l'accès à distance» afin qu'ils puissent «résoudre le problème».Ensuite, ils utilisent l'accès à distance pour voler vos données financières et commerciales.
@dispos_Acc Je ne croirais pas l'histoire.Il est tout à fait impossible de `` voler '' dans ce scénario spécifique - alors que le scénario BGP donné ci-dessous est plausible, je ne pense pas que cela se soit produit dans ce cas.
Cinq réponses:
Darrell Root
2020-01-11 12:08:11 UTC
view on stackexchange narkive permalink

Ingénieur réseau avec une expérience BGP (Border Gateway Protocol) ici.

Oui. Mais généralement, l'attaque devrait concerner un bloc d'adresses plus important et (comme Eevee l'a commenté) nécessiter un attaquant avec des compétences et un accès spécifiques. Si quelqu'un vous appelle et prétend que votre adresse IP est piratée, il s'agit probablement d'un escroc. Raccrochez!

Revenons à la question:

Supposons que la société «bon FAI» se voit attribuer 1.1.0.0/16. Vous êtes un client d'un «bon FAI» et l'adresse IP publique de votre routeur domestique est 1.1.5.5.

«EvilCo» veut vous donner une mauvaise image en téléchargeant du contenu ... inapproprié ... à partir de la version 1.1. 5.5. Ils ont une connexion de protocole de routage BGP non filtrée à Internet et annoncent 1.1.5.5/32.

Cette attaque échoue. Bien que leur connexion BGP ne soit pas filtrée (et nous parlons ici de filtres d'annonce de route, pas de filtres de paquets), les FAI Internet n'acceptent généralement pas les routes IPv4 plus spécifiques qu'un /24.

Donc EvilCo annonce 1.1 .5.0 / 24 en BGP. Cela réussit. Les versions 1.1.5.0/24 et 1.1.0.0/16 existent dans la table de routage Internet principale et la route plus spécifique l'emporte!

Quelques atténuations:

  1. Les FAI filtrent généralement Connexions BGP à leurs clients et n'acceptent que des itinéraires spécifiques, mais il existe de nombreuses connexions BGP non filtrées (j'ai personnellement eu accès à une dans un travail précédent ... elle était si ancienne qu'elle a été créée avant que le FAI ne resserre ses configurations standard) .
  2. Les bons opérateurs BGP utilisent un «service de surveillance BGP» qui leur envoie un e-mail lorsque quelqu'un d'autre annonce l'un de leurs blocs assignés. (BGPmon)
  3. Il existe des «bases de données de registre d'itinéraire» (RADB par exemple) et certains FAI essaient de contrôler leurs itinéraires avec les bases de données, mais ces bases de données sont généralement incomplètes.
  4. L'exigence attaquer un bloc plus grand (/ 24) rend l'attaque plus évidente, car plusieurs personnes sont affectées et toutes les mises à jour BGP sont enregistrées par plusieurs organisations.

Il est également possible pour un opérateur non autorisé dans «Good ISP» de prendre spécifiquement le contrôle de votre /32.

Il est toujours possible pour n'importe qui d'envoyer du trafic avec une IP source de 1.1.5.5 sans reroutage le blocage, mais cela ne résultera pas en une poignée de main TCP terminée, donc aucun téléchargement ne se produira (les requêtes DNS sont généralement UDP à un seul paquet, il est donc facile pour quelqu'un de forger des requêtes DNS à partir de votre adresse IP pour un domaine inapproprié et de les envoyer à un serveur DNS arbitraire sur lequel la requête peut être enregistrée).

Il y a une assez bonne discussion et un historique des incidents de «piratage BGP» sur Wikipedia. Les organisations d'opérateurs de réseau, y compris le NANOG (North American Network Operators Group), communiquent et coopèrent pour faire face (ou au moins apporter de la visibilité à) ceux-ci lorsqu'ils se produisent.

De nombreux (la plupart?) Incidents de détournement BGP sont des «erreurs d'opérateur »Plutôt qu'intentionnel. Dans certains cas, les entreprises trouvent un espace d'adressage IPv4 attribué à une entité qui n'est plus opérationnelle et l'utilisent pour des opérations commerciales. L'espace d'adressage IPv4 est rare et coûteux en raison de l'épuisement des adresses IP.

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/103209/discussion-on-answer-by-darrell-root-can-someone-steal-my-ip-address-and-utilise le).
Je pense que j'ai vu l'un de nos opérateurs télécoms locaux, qui s'étend sur tout le (petit) pays, distribuer de véritables ips de sous-réseau aux utilisateurs à domicile via DHCP.Étant donné que DHCP essaie fréquemment de donner la même adresse au même MAC, il ne serait pas possible pour un attaquant de cloner le Mac de la victime et (avec éventuellement la désactivation de l'ordinateur de la victime) obtenir la même adresse IP - ils pourraient être physiquement dans une autre ville / district.
@Gnudiff Peut-être.Ils devraient probablement être dans la même zone, donc ils seraient servis par le même serveur DHCP, sur le même sous-réseau.De plus, à moins qu'il s'agisse d'un serveur DHCP modifié, vous pouvez également simplement définir une adresse IP statique et vous n'avez pas besoin d'impliquer DHCP.
Il y a eu un cas de publicité BGP erronée il y a plusieurs mois, qui a interrompu l'accès à de nombreuses pages pour de nombreux utilisateurs.Ce qui vient de révéler à quel point les protections sont toujours incomplètes dans ce protocole de mise en réseau obsolète: https://blog.cloudflare.com/how-verizon-and-a-bgp-optimizer-knocked-large-parts-of-the-internet-offline-aujourd'hui/
Bien que cela réponde techniquement à la question, j'imagine que les détails techniques sont beaucoup trop compliqués pour l'OP et même avec l'avertissement, ils pourraient avoir une mauvaise idée de cela.Bien sûr, cela est possible et s'est produit dans le passé, mais seuls quelques grandes organisations et États ont les capacités de le faire et il est difficile d'imaginer que vous feriez jamais cela pour cibler un seul utilisateur.Il n'y a absolument aucune raison pour un utilisateur normal de s'inquiéter à ce sujet
Les adresses IPv4 sont rares .. hm, .. en théorie 4 295 milliards d'adresses différentes (moins quelques-unes réservées à la monodiffusion / multidiffusion) ... le problème était la réservation d'adresses basée sur la classe initiale et la forte fragmentation de la salle d'adresses qui en résultait
Pour être clair, combien d'argent cela coûterait-il à quelqu'un pour mettre en œuvre cette attaque?Est-ce quelque chose que le Joe moyen doit craindre que cela puisse arriver?
@corsiKa Le Joe moyen n'a pas besoin de s'inquiéter à ce sujet, mais les entreprises et les universités qui ont un espace d'adresses IP important attribué devraient utiliser un service de surveillance BGP pour s'assurer qu'un autre système autonome n'annonce pas l'un de leurs blocs.
@eagle275: savez-vous combien il y a d'êtres humains?
@NickMatteo nous sommes sur la bonne voie pour atteindre 8 milliards ... mais j'apprécierais enfin de passer complètement à IPv6 car cela rend les choses tellement plus faciles ... plus de trous dans les routeurs NAT pour offrir des services comme le cloud personnel - et en même temps suffisamment d'adressespour TOUT appareil imaginable et ayant toujours un très grand pool d'adresses gratuites pour plus d'appareils au cas où la population augmenterait davantage. Mais cela ne change pas le fait que la rareté des adresses mentionnée provient toujours de la distribution d'adresses basée sur les classes qui revendiquait la majorité des adresses disponibles pour quelques organisations.
IcaroAugusto
2020-01-13 06:36:24 UTC
view on stackexchange narkive permalink

Si quelqu'un parvient à installer un programme de porte dérobée sur votre ordinateur, il peut acheminer tout son trafic à travers celui-ci en l'utilisant comme serveur proxy, "volant" ainsi votre adresse IP.

Toute son activité sera affichée comme venant de votre adresse IP, afin qu'ils puissent faire des choses louches en utilisant votre IP comme couverture et vous pourriez en prendre le blâme plus tard.

Certainement le vecteur de menace le plus probable pour une personne moyenne.Cette réponse pourrait être améliorée en écrivant avec plus de détails et les termes appropriés.C'est aussi un peu comme ESL, mais cela ne m'inquiète pas.
pouvez-vous s'il vous plaît ajouter des incidents spécifiques et des solutions de contournement pour le même, cela semble clairement intéressant.
Mais si la police enquête, le FAI constate que le trafic a été transmis à un autre ordinateur et que vous avez été utilisé comme proxy, n'est-ce pas?
@Black Non, le FAI voit que le trafic de votre ordinateur vers l'attaquant n'est qu'une connexion cryptée parmi d'autres.
@TalkisCheapShowmeCode Recherchez le terme "botnet" et vous obtiendrez une foule d'exemples.Chaque "bot" dans un botnet est exactement cela - un ordinateur contrôlé par un acteur malveillant et faisant de mauvaises choses à partir de l'adresse IP du propriétaire.Une «solution de contournement» consiste à garder votre ordinateur exempt de logiciels malveillants.
Je pense qu'il est plus probable qu'un pirate informatique pirate n'importe quel appareil comme un appareil intelligent ou un routeur de votre réseau, puis achemine le trafic à travers celui-ci.Les ordinateurs sont vulnérables, mais les appareils intelligents et les anciens routeurs sont beaucoup plus faciles à pirater.
Vipul Nair
2020-01-14 03:02:37 UTC
view on stackexchange narkive permalink

NOTE: -Je n'écris ceci que parce qu'une autre réponse parle de détournement BGP qui est sophistiqué et sera assez bruyant et l'autre réponse touche au sujet du malware mais ne donne pas de détails.

Un gars d'un autre emplacement géographique peut-il voler mon adresse IP d'une manière ou d'une autre?

Oh absolument, si je devais par exemple "voler votre adresse IP" ou en d'autres termes faire une demande http à venir à partir de votre emplacement, le moyen le plus simple de le faire serait d'exécuter du code dans votre système.De là, je pourrais déposer un shell et acheminer tout le trafic de votre ordinateur à l'aide d'un proxy.Enfer, vous pouvez même en écrire une toute petite version C.

  1. Une fois que votre malware a établi une connexion socket, le client peut envoyer et recevoir des données.Tout ce que vous devez envoyer des données depuis le réseau C&C.Par exemple, vous pouvez simplement écrire www.google.com et envoyer les données au client.
  2. Le client recevra ces données, puis vous appelez getaddrinfo, créez une requête http valide et envoyez-le à google.com. (Pour https, vous utiliseriez quelque chose comme libcurl)
  3. Pour google.com (leur serveur Web), la demande proviendra de l'adresse IP de votre ordinateur, volant ainsi efficacement votre adresse IP .

il en va de même pour le téléchargement de fichiers et le reste d'Internet

BTW, la même technique est utilisée par BOTNETS pour effectuer efficacement des attaques DDOS où l'adresse IP d'origine est celle des victimes.

flyerhawk
2020-01-24 22:41:33 UTC
view on stackexchange narkive permalink

Pour simplifier certaines des réponses apportées ici à quelque chose d'un peu plus clair.

Oui, il est techniquement possible de voler l'adresse IP de quelqu'un, mais ce serait extrêmement difficile. Michael a raison de dire que quelqu'un pourrait théoriquement annoncer votre bloc d'adresses à partir d'un BGP AS * non autorisé, mais à moins que votre FAI ne vous fournisse une adresse IP portable (ce qui signifie qu'il pourrait quitter l'AS du FAI), il serait rejeté par pratiquement tous les fournisseurs principaux. p>

De nombreux fournisseurs, mais pas tous, exigent que les publicités de routeur soient installées via des registres comme RADB.

De plus, pour insérer les routes dans BGP, vous devez coopter un FAI légitime. Vous ne pouvez pas simplement lancer une instance de routeur et la connecter à une instance BGP d'ISP et être hors tension et en cours d'exécution. Les FAI ne seront pas trop intéressés par les publicités de routes non autorisées.

Et même si tout cela arrivait, il y aurait un enregistrement de la route du poison insérée et quand elle a été supprimée, il serait donc assez facile de prouver que ce n'est pas vous.

Il serait beaucoup plus facile, mais certainement pas aussi simple, de coopter le bureau d'un utilisateur et d'installer des logiciels malveillants qui sembleraient être vous en train de faire tout ce que vous voulez.

*: BGP AS est l'identifiant que les routeurs BGP utilisent pour dire aux autres routeurs BGP qui ils sont organisationnellement.

Vitaly Osipov
2020-02-03 13:26:32 UTC
view on stackexchange narkive permalink

Non, ils ne le peuvent pas.

Théoriquement, tout est possible quand il s'agit d'Internet (comment savez-vous que je ne suis pas un chien intelligent avec les doigts?), mais il faudrait en dépenser quelques-uns , ou plusieurs millions de dollars pour le configurer. Et ce détournement serait détecté en quelques secondes et réparé, c'est donc un énorme gaspillage de dollars pour se venger. Je peux trouver des moyens beaucoup moins chers et plus efficaces.

Par exemple. exemple dans la question - il serait beaucoup moins cher de commander des médicaments off ze dark web à votre adresse personnelle avec votre nom sur la commande, puis de prévenir la police locale. Que se passe-t-il alors - qui sait, probablement rien, ils ont des budgets limités et ne peuvent pas se permettre de chasser les fantômes.

"Acheter à partir de votre adresse IP" - c'est le rêve fébrile d'un adolescent, personne ne se soucie de ce niveau de preuve à moins que la personne sur laquelle ils enquêtent soit, je ne sais pas, un terroriste prospère de l’échelle 9-11.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...