Depende del medio ambiente.
Si nada más está usando el número de IP anterior, todavía está disponible para que algo lo use.
Algunas redes administradas que usan DHCP especificarán el número de IP que se usará … y si usa uno diferente, los enrutadores lo ignorarán como una conexión no autorizada.
- ¿Puede un buen hacker rastrear mi dirección IP y mi ubicación desde mi respuesta en Quora, a pesar de que la respondí de forma anónima? ¿Qué tan fácil sería para ellos piratear? ¿Qué tan seguros son los servidores de Quora en comparación con otros sitios gigantes?
- ¿Por qué las direcciones antiguas todavía están disponibles después de cambiar una dirección IP de Linux?
- ¿Existe algún software de chat de lan gratuito como Ip Messenger?
- ¿Hay alguna situación en la que una dirección IP permita la identificación de un usuario de computadora individual?
- ¿Cómo oculto mi dirección IP?
Como un poco de información adicional, las redes TCP usan dos direcciones, una dirección lógica especificada por la administración (configuración estática o mediante DHCP) y una dirección física (la dirección MAC – dirección de control de acceso a medios). Los enrutadores usan la dirección lógica para identificar qué dirección MAC se colocará en los paquetes al reenviar datos a / desde una máquina en particular. Si no se proporciona ninguna asignación (Protocolo de resolución de direcciones o ARP), un enrutador de red administrado puede descartar el paquete. En la operación no administrada / dinámica, la entrada de mapeo se genera automáticamente cuando se envía un paquete TCP a un enrutador. Pero si esa entrada no se crea, es imposible enviar paquetes a / desde ese host específico.
El enrutador debe reemplazar la dirección MAC en un paquete con una dirección MAC diferente (una que pertenece a sí mismo) cuando se pasa un paquete TCP. De esta forma, los paquetes de retorno pueden buscar el número IP del destino en su tabla para averiguar a qué máquina se dirige y pasarle la conexión correcta (reemplazando la dirección de destino MAC con la entrada de la tabla).
Controlar esa tabla le permite a la gerencia monitorear cómo está funcionando la red, identificar qué máquinas están conectadas (por la dirección MAC) y le da la capacidad de identificar máquinas desconocidas (una entrada faltante). Esto garantiza una mayor seguridad al poder ignorar los paquetes de direcciones MAC desconocidas.
No es perfecto ya que la mayoría de las interfaces de red permiten reemplazar la dirección MAC … Pero sí permite la detección de dos máquinas que usan la misma dirección MAC en dos conexiones diferentes … Todavía no necesariamente sabe cuál es la máquina maliciosa, pero puede (por seguridad) desactivar ambos hasta que se resuelva el problema.