Primero, su dirección MAC nunca abandona su red local.
Cuando envía un paquete a algún lugar, lo dirige a la dirección IP del destino, pero a la dirección MAC de su enrutador (y sus propias direcciones MAC e IP como fuente). El enrutador lo toma, coloca su propio MAC como fuente, coloca el MAC del siguiente enrutador como destino, pero de lo contrario no toca * los campos de la dirección IP: están allí para mostrar la fuente final y el destino final. Mientras que el MAC se sobrescribe todo el tiempo, por cada dispositivo intermedio, el IP establece la “estrategia general” para entregar ese paquete.
Lo anterior también debería darle una idea de las limitaciones de la suplantación de IP de origen: incluso si el enrutador de su ISP no está configurado para rechazar paquetes de direcciones IP externas en la interfaz de red interna, solo puede enviar paquetes, pero sus respuestas llegarán a algún lado de lo contrario (es decir, en el host y la red que coloca como dirección IP de origen, siguen el procedimiento de enrutamiento estándar para encontrar una ruta a través de los enrutadores en Internet).
- ¿Cuáles son las limitaciones del modo seguro de Internet Explorer?
- ¿Qué industria se verá más afectada por el 'internet de las cosas'?
- ¿MTNL es un buen ISP?
- Cómo dejar de temer que todo se vuelva obsoleto debido a Internet y otras tecnologías
- ¿Una empresa como YouTube sabe si sus videos se transmiten demasiado lentamente?
Esto significa que hay muchas cosas que no puede hacer si falsifica su IP; por ejemplo, navegar por la web es imposible, enviará la solicitud, pero la respuesta llegará a otro lugar. Las cosas que puede hacer implican aplicaciones en las que no le interesan las respuestas; por ejemplo, si alguna computadora está configurada para aceptar comandos de una “dirección IP confiable”, puede enviar comandos que causen que “le devuelva la llamada” en su dirección IP real, sin pasar por la relación de confianza, o aplicaciones donde le interesan las respuestas de manera pervertida (desea inundar a alguien, por lo que coloca su IP como fuente, luego envía millones de solicitudes a servicios que devuelven mucha información para un pequeña solicitud: llamada ataque de denegación de servicio amplificado (DoS).
Por lo tanto, si desea ser totalmente anónimo, es mejor que no se preocupe por las respuestas: es como enviar una carta sin dirección de retorno y sin mencionar su nombre; Sí, es anónimo, pero no puede dar como resultado una comunicación bidireccional. La siguiente mejor opción es “prácticamente anónimo”, usando algo como The Onion Router (Tor), que envuelve los paquetes en capas de encriptación (de donde proviene la “cebolla”), y los envía a través de una red de muchos saltos, donde cada uno el enrutador solo sabe dónde enviarlo a continuación, pero no de dónde vino en última instancia o hacia dónde va en última instancia (cada enrutador solo puede descifrar una sola capa del cifrado).
* – Esto es un poco diferente en una situación de traducción de direcciones de red (NAT), en la que un solo enrutador puede decidir ocultar varios dispositivos detrás de su propia dirección IP, pero las cosas sobre los MAC son las mismas.
PD: Explicaría cómo la suplantación de IP de origen es útil para el escaneo de puertos, pero esta respuesta ya es lo suficientemente larga sin mencionar los números de identificación de fragmentos (y su previsibilidad) y los hosts zombies … Además, hay una buena reseña aquí: TCP Idle Scan ( -si).