¿Cómo falsifico la IP que mi computadora envía a un servidor sin usar algo como una VPN o proxy?


15

Quiero falsificar (en realidad no cambiar) la IP pública que mi computadora envía a los servidores. No me importa a qué se cambie siempre que cambie, incluso por un dígito. No quiero tener que usar una VPN o un proxy, y quiero que mi enrutador no esté involucrado en esto. ¿Cómo hago esto?

Si me ayuda, tengo una IP dinámica, sin embargo, como dije antes, no quiero cambiar nada en mi enrutador cada vez , estaría bien hacerlo una vez para configurar el sistema.

Además, no quiero que esto solo afecte mi navegación web, quiero que esto afecte a todos los programas que se conectan a Internet en mi computadora.


3
Esta es una pregunta XY . Es mucho más probable que obtenga respuestas útiles si nos pregunta sobre su problema real en lugar de sobre su solución propuesta. Presumiblemente, usted quiere falsificar su IP pública por alguna razón. Y presumiblemente no desea utilizar una VPN o proxy por alguna razón. Pero no nos dice cuáles son estas razones, por lo que no hay forma de que podamos encontrar una solución real a su problema real que cumpla con sus requisitos reales.
David Schwartz

1
Existen varios problemas con su solicitud. Digamos que falsificó su IP de origen a 1.2.3.4 y su IP real es 100.99.98.97. Si el paquete sale como proveniente de 1.2.3.4, nunca recibirá una respuesta ya que el servidor de destino enviará el paquete nuevamente a 1.2.3.4. La computadora con esa IP no espera los datos, por lo que simplemente los arrojará. Su computadora, 100.99.98.97, nunca recibirá una respuesta, por lo que no se puede establecer una conexión. Además, su ISP puede detectar la dirección falsa y descartar los paquetes de todos modos.
cybernard

Incluso si pudiera programar su enrutador para liberar y renovar su IP automáticamente, perdería toda la conexión establecida cada vez que cambiara. En medio de una descarga de 2 gb, la conexión de buena a mala terminó.
cybernard el

Respuestas:


51

Falsificar su dirección IP de la manera que está describiendo es como escribir la dirección de devolución incorrecta en un sobre y esperar una carta de respuesta a su dirección real. No va a suceder porque la única información de respuesta que tienen es la dirección de devolución incorrecta.

Hay muchas herramientas de Linux que le permitirán crear datagramas de IP falsificados, y con iptablesusted puede decirle a un sistema Linux, que actúa como un enrutador, que haga todo tipo de cosas al tráfico, incluida la modificación de su IP de origen a algo totalmente diferente. Probablemente su ISP, si es un ISP residencial, filtrará automáticamente cualquier tráfico proveniente de su módem de cable o DSL donde la IP de origen no coincida con lo que el ISP le proporcionó a través de DHCP, o al menos dentro de su subred pública. Esto puede hacer que su ISP corte su servicio pensando que está infectado con malware.

La única forma en que puede "ocultar" su IP es tener otro sistema frente a usted que tome su tráfico y lo reenvíe en su nombre, es decir, un proxy.


99
Su analogía sobre la dirección del remitente fue muy buena, explicó cómo funcionaba muy bien, gracias por esta respuesta.
Jon

2

Esto (hasta donde yo sé, estoy feliz de que me demuestren que está equivocado) no es posible, al menos no en una red doméstica estándar con un enrutador proporcionado por el ISP y no con las restricciones que usted ha dado (no Cambios de VPN / proxy / enrutador).

Definitivamente puede falsificar una IP en su subred doméstica, pero esto no afectaría el SNAT (origen NAT) que realiza su enrutador; todas las solicitudes que se originen en su enrutador parecerán provenir de su interfaz WAN.

Si controla dos direcciones IP estáticas, puede configurar su enrutador a SNAT a esa IP (suponiendo que sea aprobado por su ISP). Algo así en iptables-speak:

iptables -t nat -I POSTROUTING 1 -p all -s 192.168.x.y -j SNAT --to-source 1.2.3.4

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.