Bagaimana cara menipu IP yang dikirimkan komputer saya ke server tanpa menggunakan sesuatu seperti VPN atau proxy?


15

Saya ingin menipu (tidak benar-benar mengubah) IP publik yang dikirim komputer saya ke server. Saya tidak peduli apa yang akan berubah selama itu berubah, bahkan dengan satu digit. Saya tidak ingin harus menggunakan VPN atau proxy, dan saya ingin router saya tidak terlibat dengan ini. Bagaimana saya melakukan ini?

Jika itu membantu saya memiliki IP dinamis, namun seperti saya katakan saya tidak ingin mengubah apa pun di router saya setiap kali , saya akan baik-baik saja melakukannya sekali waktu untuk mengatur sistem.

Juga, saya tidak ingin ini hanya mempengaruhi penjelajahan web saya, saya ingin ini mempengaruhi setiap program yang terhubung ke internet di komputer saya.


3
Ini pertanyaan XY . Anda akan lebih mungkin mendapatkan jawaban yang berguna jika Anda bertanya kepada kami tentang masalah Anda yang sebenarnya daripada tentang solusi yang Anda usulkan. Mungkin Anda ingin menipu IP publik Anda karena suatu alasan. Dan mungkin Anda tidak ingin menggunakan VPN atau proksi karena alasan tertentu. Tetapi Anda tidak memberi tahu kami apa alasannya, jadi tidak mungkin kami dapat menemukan solusi aktual untuk masalah Anda yang sebenarnya yang memenuhi persyaratan Anda yang sebenarnya.
David Schwartz

1
Ada beberapa masalah dengan permintaan Anda. Katakanlah Anda memalsukan IP sumber Anda ke 1.2.3.4 dan ip asli Anda adalah 100.99.98.97. Jika paket keluar dari 1.2.3.4 Anda tidak akan pernah mendapatkan respons karena server tujuan akan mengirim paket kembali ke 1.2.3.4. Komputer pada IP itu tidak mengharapkan data sehingga hanya akan membuangnya. Komputer Anda, 100.99.98.97, tidak akan pernah mendapatkan respons sehingga koneksi tidak dapat dibuat. Selanjutnya, ISP Anda dapat mendeteksi alamat palsu dan tetap membuang paket-paket itu.
cybernard

Bahkan jika Anda dapat memprogram perute Anda untuk melepaskan dan memperbarui IP Anda secara otomatis, Anda akan kehilangan semua koneksi yang ada setiap kali itu berubah. Di tengah unduhan 2gb, koneksi yang baik ke buruk diakhiri.
cybernard

Jawaban:


51

Memalsukan alamat IP Anda dengan cara yang Anda gambarkan adalah seperti menulis alamat pengirim yang salah di amplop dan mengharapkan surat balasan ke alamat asli Anda. Itu tidak akan terjadi karena satu-satunya informasi balasan yang mereka miliki adalah alamat pengirim yang salah.

Ada banyak alat Linux yang akan memungkinkan Anda membuat datagram IP palsu, dan dengan iptablesAnda dapat memberi tahu sistem Linux, bertindak sebagai router, untuk melakukan segala macam hal untuk lalu lintas, termasuk memodifikasi IP sumber Anda untuk sesuatu yang sama sekali berbeda. Kemungkinan ISP Anda, jika itu adalah ISP perumahan, akan secara otomatis menyaring lalu lintas yang datang dari kabel atau modem DSL Anda di mana IP sumber tidak cocok dengan yang diberikan ISP kepada Anda melalui DHCP, atau setidaknya dalam subnet publiknya. Ini dapat meminta ISP Anda untuk memotong layanan Anda dengan berpikir Anda terinfeksi malware.

Satu-satunya cara Anda dapat "menyembunyikan" IP Anda adalah memiliki sistem lain di depan Anda yang mengambil lalu lintas Anda dan meneruskannya atas nama Anda, yaitu proxy.


9
Analogi Anda tentang alamat pengirim sangat bagus, itu menjelaskan cara kerjanya dengan sangat baik, terima kasih atas jawaban ini.
Jon

2

Ini (sejauh yang saya ketahui - saya senang terbukti salah) tidak mungkin - setidaknya tidak di jaringan rumah standar dengan router yang disediakan ISP dan tidak dengan kendala yang Anda berikan (tidak Perubahan VPN / proxy / router).

Anda pasti dapat memalsukan IP pada subnet rumah Anda, tetapi ini tidak akan memengaruhi SNAT (source NAT) yang dilakukan router Anda - semua permintaan yang berasal dari router Anda tampaknya berasal dari antarmuka WAN-nya.

Jika Anda mengontrol dua alamat IP statis, Anda bisa mengatur router Anda ke SNAT ke IP itu (dengan asumsi itu disetujui oleh ISP Anda). Sesuatu seperti ini di iptables-speak:

iptables -t nat -I POSTROUTING 1 -p all -s 192.168.x.y -j SNAT --to-source 1.2.3.4

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.