ip网段有什么方法可以修改来伪造自己的ip?

waterkylin 2003-10-15 12:23:45
我想在访问服务器或其他资源的时候,显示的不是我自己的ip地址,而是别人的ip地址,但是数据还是能正确的传到我自己的机子上来。我听说过黑客们经常这样做。我只是想解决电信和网通之间的问题
...全文
216 14 打赏 收藏 转发到动态 举报
写回复
用AI写文章
14 条回复
切换为时间正序
请发表友善的回复…
发表回复
linlin129 2003-10-23
  • 打赏
  • 举报
回复
代理
wwwew112 2003-10-23
  • 打赏
  • 举报
回复
在主机了找一个代理可不可以哟!!
wudaosoft 2003-10-17
  • 打赏
  • 举报
回复
没有什么神秘的,就是用代理,没有代理,最高明的黑客也做不到。
高明的黑客是先攻破其它主机,让被攻破的主机做代理,再进到最终
主机。就不是非要公网上先有个服务商提供代理服务了,原理就这样。
一般人找不到代理,就别想这个问题了。
waterkylin 2003-10-17
  • 打赏
  • 举报
回复
那位大哥能说的明白一点的,最重要的是在互连网上改变我的ip地址。还有通过internet代理怎么实现,进一步如何非法实现这个代理。谢谢
奇伢 2003-10-16
  • 打赏
  • 举报
回复
代理
treesman 2003-10-16
  • 打赏
  • 举报
回复
修改MAC地址,然后使用修改后的MAC地址对应的静态IP,如果是动态的,只有一次一ping了。
zousoft 2003-10-15
  • 打赏
  • 举报
回复
这个问题我也问了好久,就是没有答案。帮你顶把。
据说用代理,但是我试了,没有成功。我正要发个相关的帖子呢。
一起顶把
静虚极 2003-10-15
  • 打赏
  • 举报
回复
treesman(CNDS MVP)
说说看在局域网中怎样来?我现在就是在局域网内的
zousoft 2003-10-15
  • 打赏
  • 举报
回复
我今天终于代理成功了,用一个印尼雅加达的代理服务器上网(包括现在),速度很快,而且一些显示ip的论坛(如www.lookgame.com/bbs)也无法显示出我的真实ip。我现在正在研究能不能让显ip的qq也把我当成印尼雅加达。
skypro 2003-10-15
  • 打赏
  • 举报
回复
有这样的工具软件的
treesman 2003-10-15
  • 打赏
  • 举报
回复
如果说是在局域网,那很好办,如果在internet,I have no idea。
treesman 2003-10-15
  • 打赏
  • 举报
回复
帮你顶!如果有人提供可行方案,烦请楼主给个短信过来!
呆瓜小賊 2003-10-15
  • 打赏
  • 举报
回复
我曾经在一本书上看过,不过我忘了怎么做了.书的名字是<黑客攻击透析与防范>,你找找看吧.
loveghb 2003-10-15
  • 打赏
  • 举报
回复
我也想知道,我也来顶!!!
现在有一台计算机A(IP:192.168.85.1 MAC:AA-AA-AA-AA-AA-AA),另一台计算机B(IP:192.168.85.100 MAC:BB-BB-BB-BB-BB-BB)现在用A去 ping B。看见 Reply from 192.168.85.100: bytes=32 time<10ms TTL=32 这样的信息。然后在运行中输入arp -a,会看见 192.168.8.100 BB-BB-BB-BB-BB-BB dynamic这样的信息。那就是arp高速缓存中IP地址和MAC地址的一个映射关系,在以太网中,数据传递靠的是MAC,而并不是IP地址。其实在这背后就隐藏着arp的秘密。你一定会问,网络上这么多计算机,A是怎么找到B的?那么我们就来分析一下细节。首先A并不知道B在哪里,那么A首先就会发一个广播的ARP请求,即目的MAC为FF-FF-FF-FF-FF-FF,目的IP为B的192.168.85.100,再带上自己的源IP,和源 MAC。那么一个网段上的所有计算机都会接收到来自A的ARP请求,由于每台计算机都有自己唯一的MAC和IP,那么它会分析目的IP即 192.168.85.100是不是自己的IP?如果不是,网卡会自动丢弃数据包。如果B接收到了,经过分析,目的IP是自己的,于是更新自己的ARP高速缓存,记录下A的IP和MAC。然后B就会回应A一个ARP应答,就是把A的源IP,源MAC变成现在目的IP,和目的MAC,再带上自己的源IP,源 MAC,发送给A。当A机接收到ARP应答后,更新自己的ARP高速缓存,即把arp应答中的B机的源IP,源MAC的映射关系记录在高速缓存中。那么现在A机中有B的MAC和IP,B机中也有A的MAC和IP。arp请求和应答过程就结束了。由于arp高速缓存是会定时自动更新的,在没有静态绑定的情况下,IP和MAC的映射关系会随时间流逝自动消失。在以后的通信中,A在和B通信时,会首先察看arp高速缓存中有没有B的IP和MAC的映射关系,如果有,就直接取得MAC地址,如果没有就再发一次ARP请求的广播,B再应答即重复上面动作。 好了在了解了上面基本arp通信过程后,arp欺骗就不那神秘了,计算机在接收到ARP应答的时候,不管有没有发出ARP请求,都会更新自己的高速缓存。利用这点如果C机(IP:192.168.85.200 MAC:CC-CC-CC-CC-CC-CC)伪装成B机向A发出ARP应答,自己伪造B机的源MAC为CC-CC-CC-CC-CC-CC,源IP依旧伪造成B的IP即192.168.85.100,是那么A机的ARP缓存就会被我们伪造的MAC所更新,192.168.85.100对应的MAC就会变成CC-CC-CC-CC-CC-CC.如果A机再利用192.168.85.100即B的IP和B通信,实际上数据包却发给了C机,B机根本就接收不到了。实例基于WINCAP编写,描述其本源理与流程.

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧