Si un hacker intenta enviarme un virus mortal rastreando mi dirección IP, pero uso un programa para disfrazar mi propia dirección IP como la suya, y daña su propia computadora. ¿Estoy violando una ley?

En primer lugar, alguien que tenga su dirección IP no los hace más o menos capaces de atacarlo, ya que será la dirección IP de su enrutador externo.

En el peor de los casos, podrán atacar su enrutador, y solo si su ISP no le envía actualizaciones regulares de firmware.

Su máquina real estará en el otro lado de una capa NAT ( traducción de direcciones de red ): no podrán comunicarse directamente con su máquina, a menos que trabaje seriamente para exponer su computadora, ya que su computadora tiene una IP no enrutable Dirección en el interior de la NAT.


En segundo lugar, cualquiera que pueda enviarle “un virus mortal” no será lo suficientemente estúpido como para atacarse a sí mismo. Lo mejor que puede esperar es enviar el ataque de regreso a ellos.

Esto seguramente no funcionará para ningún exploit de día cero dirigido a la pila de la red, porque el ataque funcionará en su pila antes de que ocurra el reenvío.

Pero dado que ese es el mismo reenvío que ocurre en su enrutador de borde en el NAT para llevar los paquetes desde la red a su computadora en primer lugar, tampoco atacará su computadora.

Es posible que tengan la posibilidad de “atacarse a sí mismos” en la interfaz de bucle invertido (127.0.0.1 para IPv4, fe80 :: 1 para IPv6), pero de nuevo, no hay forma de que pueda “disfrazar” su dirección IP de esa manera, ya que para hazlo, ya deberías haber encendido su máquina.


Tercero, no puedes “disfrazar” tu dirección.

Si pudieras hacerlo, ningún paquete te llegaría; así que todos los sitios web que intentó visitar se agotarían.

O los hosts en Internet pueden enviarle paquetes … o no pueden. Si pueden, entonces su dirección no está “disfrazada”, y si no pueden, no puede hablar con nadie, porque casi todos los protocolos son de naturaleza “solicitud-respuesta”; usted hace una solicitud, ellos responden o viceversa.

La forma en que se configura una conexión TCP es que la persona que realiza la conexión envíe un SYN desde su dirección IP real a la dirección IP real de la máquina a la que desea conectarse.

Si una o ambas direcciones IP no son “reales”, entonces el paquete nunca llega allí, y no obtiene una conexión.

Luego, el host al que se está conectando envía un SYN-ACK de su dirección IP real a la dirección IP real de la máquina que se conecta.

Si una o ambas direcciones IP no son “reales”, entonces el paquete nunca llega allí, y no obtiene una conexión.

Luego, la máquina de conexión envía un ACK desde su dirección IP real a la dirección IP real de la máquina a la que desean conectarse.

Si una o ambas direcciones IP no son “reales”, entonces el paquete nunca llega allí, y no obtiene una conexión.


No hay absolutamente ninguna manera de conectarse a otra máquina sin una dirección IP real, y absolutamente ninguna forma para la máquina a la que se ha conectado, sin una dirección IP real.

Así que olvida todo este disparate “disfrazado”.


Me gustaría entrar en más detalles sobre cómo funcionan los NAT y cómo puede tener varias máquinas con direcciones IP no enrutables en su hogar utilizando el mismo enrutador / módem de cable, etc., pero …

… el hecho de que pueda preguntar sobre “disfrazar” su dirección IP en primer lugar me hace creer que el concepto de “flujos” y “gestión de flujo” a nivel NAT es probablemente un tema demasiado complejo para abordar.


Baste decir que, dado que no puedes hacer lo que estás sugiriendo en primer lugar …

… no, no estás infringiendo ninguna ley al hacer algo que es imposible para ti.

Excepto quizás las leyes de la física y la lógica.

¡Definitivamente estás viendo demasiadas películas malas de ciencia ficción!

¿Qué es un virus mortal en primer lugar?

¿De qué manera conocer su dirección IP lo ayudaría a “enviarle” algo? Su IP es solo una dirección, como su teléfono o número de casa. Y en casi todos los casos no se encuentra con su PC sino con su enrutador.

Y los virus se envían en archivos adjuntos de correo electrónico, o se descargan de páginas web de aspecto inocente que llaman su atención.

¿Y qué tipo de programa podría ocultar su dirección IP? Dejaría su acceso a la red inutilizable.

¿Y cómo se conectaría eso con el remitente de toda la mierda?

Tenga la seguridad: los malos sueños no son un delito penal.

Si ! Simplemente no de la forma en que piensas. Estás violando las leyes de Internet.

no puede enmascararse en la IP de otra persona, porque muchos nodos intermediarios saben qué IP tiene y no permiten ninguna otra.

Para explicar por qué no hay una respuesta definitiva a su pregunta, analicemos …

Supongamos que alguien te ha marcado, lo has descubierto, y entonces tienes una identificación falsa y un disfraz.

Seguramente lo que has hecho no es legal, pero ¿estarías más preocupado por las implicaciones de tus acciones en una tienda de comestibles o en un banco?

Relacione esta analogía con su pregunta, si le preocupa la ley …

No sé si violar las leyes, pero será una película de ciencia ficción muy mala.

Seguimiento de la dirección IP y enviar virus = película de ciencia ficción.

Disfrazar su dirección IP como propia y dañar su propia computadora = película realmente mala.

Realmente no sé si realmente crees que tu propia pregunta es verdadera, pero esta realmente no es una pregunta del mundo real, por lo que no tendrá una respuesta del mundo real.

Un escenario más realista para lograr casi el mismo resultado (destruir el plan de ese hacker) es llamar a la policía anónimamente. O no anónimo si tiene pruebas.