En primer lugar, alguien que tenga su dirección IP no los hace más o menos capaces de atacarlo, ya que será la dirección IP de su enrutador externo.
En el peor de los casos, podrán atacar su enrutador, y solo si su ISP no le envía actualizaciones regulares de firmware.
Su máquina real estará en el otro lado de una capa NAT ( traducción de direcciones de red ): no podrán comunicarse directamente con su máquina, a menos que trabaje seriamente para exponer su computadora, ya que su computadora tiene una IP no enrutable Dirección en el interior de la NAT.
- ¿Por qué mi esposo no me da su dirección IP?
- ¿Cuáles son las funcionalidades de la capa de sesión del modelo OSI? ¿Cómo se compara con la capa de enlace de datos?
- ¿Se puede rastrear la dirección IP de un mensaje de correo enviado por una computadora en un laboratorio de computadoras? ¿Todas las PC tienen la misma dirección IP?
- ¿Qué es el cifrado si hablo de la capa 6 de OSI?
- En Switch, cuando una dirección SMAC y una dirección DMAC están en el mismo puerto, la trama se descarta. ¿Por qué?
En segundo lugar, cualquiera que pueda enviarle “un virus mortal” no será lo suficientemente estúpido como para atacarse a sí mismo. Lo mejor que puede esperar es enviar el ataque de regreso a ellos.
Esto seguramente no funcionará para ningún exploit de día cero dirigido a la pila de la red, porque el ataque funcionará en su pila antes de que ocurra el reenvío.
Pero dado que ese es el mismo reenvío que ocurre en su enrutador de borde en el NAT para llevar los paquetes desde la red a su computadora en primer lugar, tampoco atacará su computadora.
Es posible que tengan la posibilidad de “atacarse a sí mismos” en la interfaz de bucle invertido (127.0.0.1 para IPv4, fe80 :: 1 para IPv6), pero de nuevo, no hay forma de que pueda “disfrazar” su dirección IP de esa manera, ya que para hazlo, ya deberías haber encendido su máquina.
Tercero, no puedes “disfrazar” tu dirección.
Si pudieras hacerlo, ningún paquete te llegaría; así que todos los sitios web que intentó visitar se agotarían.
O los hosts en Internet pueden enviarle paquetes … o no pueden. Si pueden, entonces su dirección no está “disfrazada”, y si no pueden, no puede hablar con nadie, porque casi todos los protocolos son de naturaleza “solicitud-respuesta”; usted hace una solicitud, ellos responden o viceversa.
La forma en que se configura una conexión TCP es que la persona que realiza la conexión envíe un SYN desde su dirección IP real a la dirección IP real de la máquina a la que desea conectarse.
Si una o ambas direcciones IP no son “reales”, entonces el paquete nunca llega allí, y no obtiene una conexión.
Luego, el host al que se está conectando envía un SYN-ACK de su dirección IP real a la dirección IP real de la máquina que se conecta.
Si una o ambas direcciones IP no son “reales”, entonces el paquete nunca llega allí, y no obtiene una conexión.
Luego, la máquina de conexión envía un ACK desde su dirección IP real a la dirección IP real de la máquina a la que desean conectarse.
Si una o ambas direcciones IP no son “reales”, entonces el paquete nunca llega allí, y no obtiene una conexión.
No hay absolutamente ninguna manera de conectarse a otra máquina sin una dirección IP real, y absolutamente ninguna forma para la máquina a la que se ha conectado, sin una dirección IP real.
Así que olvida todo este disparate “disfrazado”.
Me gustaría entrar en más detalles sobre cómo funcionan los NAT y cómo puede tener varias máquinas con direcciones IP no enrutables en su hogar utilizando el mismo enrutador / módem de cable, etc., pero …
… el hecho de que pueda preguntar sobre “disfrazar” su dirección IP en primer lugar me hace creer que el concepto de “flujos” y “gestión de flujo” a nivel NAT es probablemente un tema demasiado complejo para abordar.
Baste decir que, dado que no puedes hacer lo que estás sugiriendo en primer lugar …
… no, no estás infringiendo ninguna ley al hacer algo que es imposible para ti.
Excepto quizás las leyes de la física y la lógica.