La IP es como su dirección de calle.
Imagina que, para ocultar tus huellas, le diste una dirección incorrecta a alguien. Ahora, por supuesto, esta persona no sabría dónde vives, lo que podría ser bueno. Por otro lado, ninguno de ellos podría enviarte nada. Los servicios postales entregarían los paquetes a la dirección incorrecta.
Por lo tanto, para ciertos tipos de ataques, como DoS o correo no deseado, es preferible falsificar una dirección IP falsa. Estos son los tipos de ataques en los que no espera ninguna respuesta útil en forma de paquetes de datos. No es posible protegerse contra él, la mayoría de las veces los hackers usarán una función de aleatorización simple para crear una nueva IP falsa para cada paquete.
- Cómo encontrar una dirección IP del dispositivo si ya se conoce la dirección Mac del mismo dispositivo, ¿puede alguien dar una respuesta específica y la forma de hacerlo?
- ¿Por qué uno de mis enrutadores tiene la misma IP WAN e IP pública pero otro tiene una IP diferente?
- ¿Un NAT proporciona las mismas direcciones IP públicas a otros dispositivos (que tienen direcciones IP privadas) conectados al enrutador?
- ¿Qué es exactamente una subred y cómo permite hacer un uso más eficiente de las IP disponibles?
- Un hombre dijo que rastreó mi dirección IP. ¿Cómo puedo mantener mi PC segura?
Para la mayoría de los ataques que podrían llamarse verdaderamente piratería, como ingresar a una red segura, el atacante deberá recibir datos de su víctima. Fingir una dirección IP no produciría nada. Para eso, los piratas informáticos pueden usar una VPN, de modo que la víctima vea la dirección iP del nodo de salida VPN en lugar de la dirección IP original. Así es como se culpó a Rusia por el pirateo de los correos electrónicos del Partido Demócrata en los Estados Unidos hace un tiempo: el nodo de salida de la VPN que usó el supuesto atacante estaba ubicado en Rusia. Por supuesto, el atacante podría haber estado ubicado también en Rusia, pero también en cualquier otra parte del mundo.
Otro enfoque similar es utilizar proxies (plural, importante). Cada VPN es un proxy, pero no todos los proxy son una VPN. Los servidores proxy utilizados por los piratas informáticos a menudo son computadoras o, más bien, servidores que han sido puestos bajo el control de los atacantes durante un pirateo anterior. Se han configurado para no mantener datos de registro y para reenviar el tráfico de una determinada dirección a otra dirección. A menudo, un buen hacker formará una cadena de varios de esos proxies. Será casi imposible para la víctima averiguar quién está realmente detrás de ese ataque.
Para protegerse contra ese tipo de ataque, siempre debe tener las últimas actualizaciones de seguridad para el sistema operativo de su servidor y para cada software de Internet que se ejecute en él. Además, tenga la menor cantidad posible de servicios de Internet disponibles. Tener una contraseña segura, pero eso es evidente, creo.