ما هو انتحال بروتوكول الإنترنت IP Spoofing؟

عنوان بروتوكول الإنترنت (IP) هو عنوان كمبيوتر موجود على الإنترنت. يسمح انتحال IP لمستخدم الكمبيوتر بإخفاء عنوان IP الخاص به أو جعله يبدو مختلفًا عما هو عليه بالفعل. يتم استخدام انتحال IP بشكل عام للقيام بأحد شيئين ؛ إخفاء هوية الكمبيوتر المخادع أو جعل الكمبيوتر المخادع يظهر كشيء آخر غير ما هو عليه. في حين أن هناك أسبابًا مشروعة لتزوير نظامك الخاص ، في معظم الحالات ، يتم استخدام انتحال بروتوكول الإنترنت للتغطية على الممارسات غير القانونية أو غير الأخلاقية.

لفهم ماهية انتحال IP وكيف يعمل ، من الضروري معرفة القليل عن عناوين بروتوكول الإنترنت. بنفس الطريقة التي يخبر بها عنوان المنزل الموقع الدقيق للمنزل ، يخبر عنوان IP موقع الكمبيوتر. يحتوي كل جهاز كمبيوتر على عنوان IP يتم تعيينه له عادةً بواسطة مزود خدمة الإنترنت (ISP). يسمح عنوان IP هذا للمعلومات المخصصة لجهاز الكمبيوتر الخاص بك بالعثور عليك وسط ملايين الأجهزة الأخرى المتصلة بالنظام.

تحتوي حزم المعلومات المرسلة عبر الإنترنت على عنوان المرسل وعنوان وجهته. من عنوان IP ، من الممكن العثور على مزود خدمة الإنترنت المُصدر. يقوم معظم مزودي خدمات الإنترنت بتعيين عناوين IP في كتل تعتمد على الموقع. كل شخص في منطقة جغرافية معينة له نفس عناوين IP. لذلك ، من السهل تتبع الموقع الأساسي لأي عنوان IP متصل بنظام.

إذا شارك شخص في انتحال عنوان IP ، فإن عنوان المرسل في الحزم مفقود أو معدَّل. عندما يحاول النظام المتصل معرفة مصدر المعلومات ، فإنه يحصل على المعلومات الخاطئة ، أو لا يحصل على المعلومات على الإطلاق. هذه النتيجة مشابهة لحظر هوية المتصل (ID) على الهاتف.

يتم استخدام انتحال IP بشكل عام لأحد أمرين – شن هجمات قائمة على الإنترنت واكتساب وصول غير مصرح به إلى نظام كمبيوتر. أكثر أنواع الهجوم شيوعًا هو هجوم رفض الخدمة (DoS). في هجوم DoS ، يرسل الكمبيوتر المهاجم أكبر قدر ممكن من المعلومات إلى الخادم المستهدف في محاولة لزيادة التحميل عليه. تحتوي حزم المعلومات المرسلة على بيانات عشوائية ، وغالبًا ما تكون غير مفهومة ، ويتم إنشاء عنوان الإرسال عشوائيًا أو إزالته بالكامل.
عند الحصول على وصول غير مصرح به إلى نظام ما ، يقوم المخادع بتغيير عنوانه إلى عنوان جهاز كمبيوتر موثوق به. إذا تم تصميم جهازي كمبيوتر بحيث يثق أحدهما في الآخر – على سبيل المثال ، أجهزة الكمبيوتر في الدوائر الحكومية المختلفة – ، فلا يتطلبان كلمات مرور أو أمانًا لتبادل المعلومات. من خلال جعل كمبيوتر المخادع يبدو وكأنه كمبيوتر القسم الأول من خلال محاكاة عنوان IP الخاص به ، يكون من السهل الوصول إلى المعلومات الموجودة على الجهاز الآخر.