Visualizzazione dei risultati da 1 a 4 su 4
  1. #1

    Mascherare IP in C

    Premetto che so che vi è già una discussione simile, ma intanto ho notato che veniva chiesto il sistema operativo, e l'utente (non ricordo il nome) aveva WinXP mentre io ho Linux Fedora, e comunque la discussione non mi è stata molto d'aiuto.

    Venendo al punto vorrei fare un programma per mascherare l'indirizzo IP del mio computer senza il supporto di programmi esterni. Potreste indicarmi un tutorial o una guida o qualsiasi cosa che mi possa essere d'aiuto? Premetto che me la cavo, ma non sono molto bravo, e se ci fosse bisogno di uno studio più approfondito sul network sono anche disposto a farlo (ma in tal caso vi chiederei se poteste indicarmi cosa studiare ESATTAMENTE, che spesso alcuni mi hanno indicato molto vagamente gli argomenti e alla fine non ho risolto nulla).

  2. #2
    Anche se anche invii pacchetti IP con header contraffatto, ovvero con indirizzo IP del mittente mascherato, l'IP del primo router che non è direttamente controllato da te - ad esempio il primo router del tuo ISP che di fatto è quello che si affaccia su internet - rimane quello che è (e tra l'altro, una volta contraffatto l'IP di origine, non è neanche detto che il router a cui parli accetti il tuo traffico se è configurato per lasciare uscire solo determinati IP).

    Sostanzialmente quindi l'applicabilità di una contraffazione di questo genere è limitata alla rete locale; dato che comunque per modificare i pacchetti hai bisogno dei permessi di superutente, tanto vale cambiare direttamente l'indirizzo della scheda di rete.

    In secondo luogo, camuffando l'indirizzo IP non puoi ottenere alcun pacchetto in risposta. Questo significa che non puoi nemmeno instaurare una connessione TCP, dato che per essa è necessario un continuo scambio di pacchetti; al massimo puoi usare UDP e ICMP, e solo in invio.

    Non è un caso che le tecniche che si usano normalmente per anonimizzare la connessione (ad esempio TOR) di fatto concettualmente non sono altro che un network di proxy che non tengono alcun log delle connessioni; ovvero: non essendo sostanzialmente possibile usare un IP contraffatto, l'unica è nascondersi dietro l'IP di qualcun altro.
    Amaro C++, il gusto pieno dell'undefined behavior.

  3. #3
    Capisco... Il funzionamento di programmi come TOR mi è nuovo, pensavo sinceramente a qualcosa di più complesso.


    Grazie mille per la risposta.

  4. #4
    Amaro C++, il gusto pieno dell'undefined behavior.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.