как подделать айпи адрес

Как подделать IP-адрес, который мой компьютер отправляет на сервер, не используя что-то вроде VPN или прокси?

Я хочу подменить (а не изменить) публичный IP-адрес, который мой компьютер отправляет на серверы. Меня не волнует, что меняется, пока оно меняется, даже на одну цифру. Я не хочу использовать VPN или прокси, и я хочу, чтобы мой маршрутизатор не был связан с этим. Как мне это сделать?

Кроме того, я не хочу, чтобы это влияло только на мой просмотр веб-страниц, я хочу, чтобы это влияло на каждую программу, которая подключается к Интернету на моем компьютере.

Подмена вашего IP-адреса описанным вами способом аналогична написанию неправильного обратного адреса на конверте и ожиданию ответного письма на ваш реальный адрес. Этого не произойдет, потому что единственная ответная информация, которую они имеют, это неправильный обратный адрес.

Существует много инструментов Linux, которые позволят вам создавать поддельные IP-дейтаграммы, и iptables вы можете сказать системе Linux, выступающей в качестве маршрутизатора, выполнять все виды трафика, включая изменение исходного IP-адреса на что-то совершенно другое. Скорее всего, ваш провайдер, если он является провайдером, будет автоматически фильтровать любой трафик, поступающий от вашего кабельного или DSL-модема, если исходный IP-адрес не совпадает с тем, что провайдер дал вам через DHCP, или, по крайней мере, в своей общедоступной подсети. Это может побудить вашего интернет-провайдера отключить ваш сервис, думая, что вы заражены вредоносным ПО.

Источник

8 лучших способов скрыть или поменять свой IP адрес

Подмена IP-адреса не имеет большой трудности, если вы знаете, какие типы инструментов использовать. Я применяю разные способы, такие как изменение IP-адреса для доступа к гео-ограниченным или заблокированным сайтам. Эти методы также позволяют сохранять зашифрованное и анонимное подключение к Интернету.

Интернет состоит из огромного количества сетевых устройств, эти устройства могут быть связаны в различные сети. Для общения между группами сетей был разработан специальный идентификатор (IP адрес), который позволяет организовать связь между сетями.

Вот список из 9 захватывающих методов, которые позволяют вам поменять адрес.

Прокси контролируют ваши соединения и действуют как мосты, которые поддерживают поток вашего интернет-трафика. Эти серверы «посредники» отправляют ваши данные в виде пакетов по вашему предпочтительному адресу. Короче говоря, вы можете подключиться к любому прокси-серверу по всему миру.

Используйте TOR

Короче говоря, браузер Tor работает как онлайн-инструмент анонимности. Интересно, что вам не нужно платить ни копейки, чтобы воспользоваться такой функцией. Когда вы используете TOR, он назначает вам новый IP-адрес, как VPN. К счастью, у вас есть много вариантов, когда дело доходит до изменения ваших IP-адресов.

Вот список некоторых относительно неизвестных безопасных браузеров, которые позволяют вам регулярно получать новый IP-адрес:

Позвоните своему интернет-провайдеру (ISP)

Позвоните своему поставщику интернета и откажитесь от постоянного статического адреса, используйте только динамические IP.

Используйте мобильную сеть

Если вы используете собственные сотовые данные, вы можете изменить свой IP-адрес в кратчайшие сроки. Это связано с тем, что ваши сотовые данные имеют совершенно другую систему по сравнению с вашим провайдером. Таким образом, вы можете легко скрыть данные в интернете из любой точки мира.

Использовать общедоступный Wi-Fi — незащищенный

Еще один способ — это подключение к общедоступной сети Wi-Fi, находясь в пути. После подключения к общедоступной сети Wi-Fi вы можете без проблем менять свой IP на своих ноутбуках. Однако этот метод никоим образом не защищает ваш веб-серфинг. То же самое касается мобильных данных, так как они не защитят ваши онлайн-активности.

Сброс вашего модема

Удивительно, но вы можете получить другой IP-адрес, если отсоедините модем и снова включите его через некоторое время. Таким образом, вы можете сразу же подделать ваше онлайн-местоположение. Когда вы принудительно отключаете модем, он заставляет вашего интернет-провайдера назначить вам новый IP-адрес. Однако вы должны убедиться, что ваш провайдер работает по механизму динамического IP.

Измените свое физическое местоположение

Несомненно, когда вы используете Интернет на своем рабочем месте, вам присваивается другой IP-адрес по сравнению с IP-адресом при подключении к Интернету дома. Таким образом, вы можете скрыть себя без стресса.

Используйте программное обеспечение IP Hider

Вы можете использовать программное обеспечение, которое позволяет мгновенно подделывать ваши онлайн-адреса. Например, вы можете замаскироваться из любого места через IP Hider Pro. С помощью этого профессионального инструмента вы можете в определенной степени защитить свой интернет-трафик от хакеров и других участников наблюдения.

Скрытие вашего IP-адреса — одна из самых важных тактик безопасности, которая позволяет вам защитить себя и свои данные на другом уровне. Существуют различные способы защитить ваше цифровое существование, но ничто не приближается к VPN. Он скрывает ваши IP-адреса и обеспечивает максимальный уровень анонимности для своих пользователей в кратчайшие сроки.

На видео:Три способа скрыть свой IP

Источник

Как использовать поддельный IP-адрес и маскировать себя онлайн

как подделать айпи адрес. VPN. как подделать айпи адрес фото. как подделать айпи адрес-VPN. картинка как подделать айпи адрес. картинка VPN.

Вот почему многие люди используют поддельные IP-адреса. Чтобы быть понятным, «поддельный IP-адрес» является своего рода неправильным, что подразумевает создание нового из ничего. Это невозможно. Лучшее, что вы можете сделать, это спрятать свой IP-адрес за чужим уже существующим IP-адресом. Это называется маскировкой IP.

Это означает, что вы не можете быть по-настоящему анонимным в Интернете — ваши действия можно отследить до вас. Но маскировка вашего IP-адреса достаточно хороша для функциональной анонимности.

Способ 1: использование VPN

Когда вы подключаетесь к VPN, вы маскируете свой IP-адрес одним из IP-адресов в этой сети. Чтобы отследить трафик обратно к вам, VPN должен был бы отказаться от вас ( или ваш IP-адрес должен был бы быть обнаружен через утечку DNS ).

как подделать айпи адрес. hide ip address with vpn. как подделать айпи адрес фото. как подделать айпи адрес-hide ip address with vpn. картинка как подделать айпи адрес. картинка hide ip address with vpn.Изображение предоставлено: Денис Приходов / Shutterstock

Поэтому мы рекомендуем использовать только VPN без входа в систему. Такие VPN не ведут журналы активности, поэтому они не могут отказаться от вашего IP-адреса даже по запросу. Кроме того, большинство VPN без регистрации шифруют весь ваш трафик в сеть и из сети, предотвращая любое отслеживание со стороны интернет-провайдеров или правительств.

С какого VPN вы должны начать?

Способ 2. Использование веб-прокси

Веб-прокси работает так же, как VPN: вы подключаетесь к прокси-серверу, и весь ваш веб-трафик проходит через прокси-сервер. Таким образом, ваш IP-адрес будет скрыт IP-адресом прокси-сервера.

Но есть два основных различия между прокси и VPN.

Во-первых, веб-прокси обычно не зашифрованы. Даже если ваш IP-адрес маскируется прокси-сервером, сам трафик все еще может быть прослушан интернет-провайдерами и правительствами. Кроме того, некоторые веб-сайты могут по-прежнему видеть ваш реальный IP-адрес с помощью Flash или JavaScript.

Во-вторых, некоторые браузеры позволяют маршрутизировать только трафик браузера. Чтобы использовать веб-прокси, вы заходите в настройки вашего веб-браузера и вручную вводите IP-адрес прокси-сервера. Это позволяет приложениям и устройствам вне веб-браузера, таким как Skype, по-прежнему использовать ваш фактический IP-адрес.

Как настроить веб-прокси в Firefox

как подделать айпи адрес. hide ip address with proxy. как подделать айпи адрес фото. как подделать айпи адрес-hide ip address with proxy. картинка как подделать айпи адрес. картинка hide ip address with proxy.

Как настроить веб-прокси в Microsoft Edge

как подделать айпи адрес. hide ip address with proxy edge. как подделать айпи адрес фото. как подделать айпи адрес-hide ip address with proxy edge. картинка как подделать айпи адрес. картинка hide ip address with proxy edge.

Как настроить веб-прокси в Chrome, Opera, Vivaldi

как подделать айпи адрес. hide ip address with proxy windows. как подделать айпи адрес фото. как подделать айпи адрес-hide ip address with proxy windows. картинка как подделать айпи адрес. картинка hide ip address with proxy windows.

Примечание. Chrome, Opera, Vivaldi и другие браузеры на базе Chromium не имеют встроенной функции прокси-сервера для конкретного браузера. Вместо этого они используют только общесистемные настройки прокси. Однако вы можете использовать такое расширение, как Proxy Switcher & Manager, чтобы использовать веб-прокси, которые влияют только на трафик браузера.

Способ 3: использование общедоступного Wi-Fi

Самое смешное, что это действительно единственный способ скрыть ваш домашний IP-адрес. Когда вы пользуетесь общедоступным Wi-Fi, никто не сможет отследить его до вашего дома. И если это популярная точка доступа (например, Starbucks), ваша активность будет скрыта десятками других пользователей в любое время. Но помните, что публичный Wi-Fi имеет свои риски!

как подделать айпи адрес. hide ip address with public wifi. как подделать айпи адрес фото. как подделать айпи адрес-hide ip address with public wifi. картинка как подделать айпи адрес. картинка hide ip address with public wifi.Изображение предоставлено: Игорь Мартис / Shutterstock

По умолчанию большинство общедоступных точек доступа Wi-Fi не зашифрованы. Вся ваша активность, когда он подключен, может быть замечена кем-либо еще в сети (если он ее прослушивает), которая включает в себя данные для входа на такие сайты, как банки и покупки в электронной торговле. Публичные точки доступа Wi-Fi также могут распространять вредоносные программы на ваше устройство.

Кроме того, у хакеров есть несколько других способов украсть вашу личность в общедоступном Wi-Fi. которыми хакеры Таким образом, хотя вы можете скрывать свой IP-адрес, вы все равно открываете себя целому ряду других рисков для конфиденциальности и безопасности.

Вы защищаете свою конфиденциальность в Интернете?

Изображение предоставлено: Александр Якимов / Shutterstock

Источник

Способы сокрытия IP-адреса в сети Internet

Прежде чем мы подробно рассмотрим известные технологии сокрытия своего настоящего IP-адреса, нам следует узнать свой IP-адрес и выяснить некоторые вещи, обличающие наш компьютер в сети, например адрес DNS-сервера. Для этого достаточно зайти на любой сервис проверки анонимности, например www.whoer.net, главное чтобы он обладал интерактивной проверкой вашего компьютера с помощью Java, ActiveX, Flash и Javascipt. Изменить свой IP-адрес, например с помощью Socks или VPN, недостаточно, т.к. существует множество технологий, позволяющих его выявить, которые нужно либо отключить на своем компьютере, либо обмануть. Также не лишним будет изменить передаваемые НТТР-заголовки, это позволит «сбить» определение установленного ПО и географическое место расположения компьютера. Более детально проверить свой компьютер можно в расширенной версии www.whoer.net/ext.

VPN (Virtual Private Network, виртуальная частная сеть)

Внешне VPN-соединение мало чем отличается от подключения к обычной локальной сети: приложения вообще не почувствуют разницы и поэтому без какой-либо настройки будут использовать его для доступа в интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан специальный GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), который в зашифрованном виде будет отправлен VPN-серверу. VPN-сервер, в свою очередь, этот пакет расшифрует, разберется, в чем его суть (запрос на закачку какой-либо HTTP-страницы, просто передача данных и т.д.), и выполнит от своего лица (то есть засветит свой IP) соответствующее действие. Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту.

Непрерывное шифрование передаваемых данных — это ключевой момент в обеспечении безопасности. PPTP-траффик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption, поддерживает 40-, 56- и 128-битные ключи). Это майкрософтовский протокол. Ранние версии были чудовищно дырявы и элементарно взламывались, в новых грубые ошибки исправлены, но потуги майкрософта сделать что-то в области криптографии ничего кроме смеха не вызывают. Новые версии их протоколов просто особо не анализируют на предмет дыр.

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует работу соединения даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, которые режут все GRE-пакеты, проходящие через GPRS и EDGE). Также OpenVPN работает даже когда у вас нет реального ip-адреса, в отличие от PPTP, требующего одновременного установления двух сетевых сессий.

Серверы для анонимных VPN обычно устанавливают в странах, где наиболее лояльно относятся ко взлому, спаму и т.д. (Китай, Корея и прочие). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи. На основе своего опыта работы могу порекомендовать полностью автоматический OpenVPN сервис www.vpnlab.ru c большим выбором серверов.

Proxy, SOCKS

Прокси-сервер (от англ. proxy — «представитель, уполномоченный») — служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам.

Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер подключается к указанному серверу, получает ресурс у него и передает клиенту.

То, к каким серверам и по каким протоколам мы может обращаться через прокси, зависит от типа этого прокси, т. е. протокола, по которому мы обращаемся к нему. Типов прокси существует несколько: HTTP-прокси, SOCKS4, SOCKS5 и некотрые другие.

HTTP-прокси наиболее распространены, их легче всего найти в интернете, но работают они только с HTTP (есть и https-прокси), к тому же могут вставлять в заголовки запроса адрес клиента, то есть быть не анонимными.

Протокол SOCKS наиболее примечателен тем, что он инкапсулирует протоколы не прикладного, а транспортного уровня, т.е. TCP/IP и UDP/IP. Поскольку только по этим протоколам возможна работа в Сети, через SOCKS можно работать с любыми серверами, в том числе и такими же SOCKS и, таким образом, организовывать цепочки SOCKS-серверов. По этой же причине все SOCKS-сервера анонимны — невозможно на уровне TCP/IP и UDP/IP передать дополнительную информацию, не нарушив работу вышестоящего протокола.

Еще можно выделить анонимайзеры — выглядят как обычный поисковик, только вместо слов/фраз в них нужно вводить URL того сайта, который ты хотел бы посмотреть. Анонимайзеры представляют собой скрипты, написанные, например, на perl, php, cgi-скрипты.

Пара полезных программ по работе с http-прокси и соксами:

SocksChain — программа, позволяющая работать через цепочку SOCKS или HTTP-прокси (нужно помнить, что любой прокси-сервер, а тем более бесплатный, ведет лог. И человек, который располагает соответствующими правами, всегда сможет вычислить, куда вы заходили и что вы делали, даже если вы будете использовать цепочки из 10 анонимных прокси-серверов в разных концах планеты).

FreeCap — программа для прозрачной переадресации подключений через SOCKS-сервер программ, которые не имеют родной поддержки SOCKS-прокси.

Tor (The Onion Router) — свободная (BSD) реализация второго поколения onion router (так называемая «луковая (многослойная) маршрутизация»). Система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный web-сёрфинг и безопасную передачу данных. С помощью Tor пользователи смогут сохранять анонимность при посещении web-сайтов, публикации материалов, отправке сообщений и работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов, называемых «многослойными маршрутизаторами» (onion routers).

Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion).

Каждый пакет, попадающий в систему, проходит через три различных сервера (нода), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй, и, в конце концов, для первой.

Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor, что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети.

Cуществуют специальные надстройки Tor для веб-браузеров Opera, Firefox.

SSH-туннелинг

SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий туннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным.

Миксы обычно устанавливаются на добровольных началах, в основном в университетах, которые официально подтверждают, что не ведут никаких логов. К тому же обычно используются цепочки миксов, как правило 3 микса.

P2P анонимайзеры

Рассмотрим на примере сети Peek-A-Boot:

Peek-A-Booty — это распределенная пиринговая сеть из компьютеров, принадлежащих добровольцам из различных стран. Сеть создана для того, чтобы пользователи могли обходить наложенные локальной цензурой ограничения и получать доступ к запрещенным в том или ином государстве ресурсы интернета.

Каждый узел сети маскируется, так что пользователь может направлять запросы и получать информацию с определенных IP-адресов в обход цензурных барьеров.

Пользователь, подсоединяется к специальной сети, где работает Peek-A-Booty. Несколько случайно выбранных компьютеров получают доступ к веб-сайту, и пересылают данные тому, кто послал запрос.

Весь трафик в этой сети шифруется по принятому в электронной коммерции стандарту SSL, так что все выглядит как невинная транзакция.

Вывод

Из всех рассмотренных нами методов только TOR и P2P является полностью бесплатными, при этом обладают высокой надежностью, но, к сожалению, не удобны в поседневном использовании и настройке.

С точки зрения высокого уровня безопасности и простоты в настойке лидирует OpenVPN, но цены на него начинаются от 15$ в месяц. Широкое распостранение сейчас получает технология DoubleVPN в которой пакеты проходят через два VPN сервера. Это пожалуй, самое быстрое и удобное решение вопроса гарантированной анонимности, но цена…

Промежуточным решением можеть стать так называемый аналог VPN — SSH-туннелинг, для которого достаточно наличия лишь shell-доступа, что весьма дешево, а само соединение настраивается, например, через Putty. К сожалению, настройка не проста и трудоемка, удобство использования тоже хромает, так что это по прежнему вариант для «гиков».

Источник

Подделка IP & MAC адресов. Применение Scotchlok

Новости.

Да еще как рано. Вот, например, достоверная информация о том, что в одной локальной сети, построенной на неуправляемых коммутаторах, одновременно, и особо не мешая друг, могут работать два узла с одинаковыми IP и MAC адресами.

Сильно колебался, стоит ли публиковать подобную информацию (вообще говоря, думал об этом более полугода). Знания можно реально использовать во вред, но. Политика страуса не даст результатов. Тем более, тема недавно стала достоянием известных в Рунете сетевых форумов. В любом случае, джинн вышел из бутылки.

Кажется, только при инициализации TCP/IP стека винда кидает arp-request на наличие машин с таким же IP, и если получает ответ, то ругается и ничего не выставляет.

Наиболее важно объяснение работы TCP. Предположим, первая машина посылает TCP SYN на сервер, соответственно, оттуда приходит TCP SYN ACK. Этот пакет приходит в хаб, и все машины его видят.

По условиям, MAC & IP совпадают, и каждая машина пересылает пакет на 4-й уровень (т.е. на TCP layer) для дальнейшей обработки. Первая посылает в ответ TCP ACK, а вторая, естественно, TCP RST, т.к. считает этот пакет ошибочным (нет такой сессии). Как только на сервер приходит RST, тот сразу закрывает соединение. И пакеты, которые придут с первой машины, уже в свою очередь получат RST от сервера.

С DNS свои заморочки: там запрос и ответ в 1 пакет укладываются, И, когда приходит ответ, пассивная машина посылает icmp udp port unreachable. Но серверу уже все равно, на функциональности это не отразится.

Теперь работа с коммутатором. Те же компьютеры, но хаб меняется на switch Compex 2208A.

На одной машине запускаем сниффер, и слушаем. Со второй машины лезем в интернет. На первую ничего не приходит (понятно, коммутатор посылает все пакеты на вторую машину, т.к. помнит ее MAC в САМ-таблице).

Потом лезем с первой машины: тоже работает, причем вторая не видит ничего. Что будет, если сразу устанавливать 2 tcp сессии с двух машин, не проверял, можно будет проверить, если интересно.

PS. На второй машине видел tcpdump’ом broadcast’ы NetBIOS’а, но никакой ругани это не вызывало.

Что же это означает в реальности? Да просто широчайшую возможность воровства трафика. Сети, с которых это можно было делать просто подставив IP, уже в прошлом. Привязка IP к МАС кое-где используется, но все понимают эфемерность такой защиты. Однако, авторизация на основе управления шлюзом весьма распространена, и считается достаточно надежной.

И вот проблема. Пользователей с одинаковыми IP и MAC, в сети из неуправляемых коммутаторов, невозможно отличить друг от друга на сервере. Просто никак. В какой-то степени спасет сеть, сделанная на хабах (или смешанная). Тогда одновременно смогут работать компьютеры только на разных ветках вышестоящего свитча (если он есть).

Более того, PPPoE не гарантирует безопастности. Конечно, жизнь сетевого «вора» он осложнит (организовать параллельный туннель не так-то просто). Но все зависит от цены вопроса, и рано или поздно какая-нибудь светлая голова напишет программу, делающую этот процесс доступным даже «продвинутому» подростку.

Шифрование трафика, конечно, решит ситуацию. Но потребует взамен совсем не игрушечных вычислительных мощностей от провайдеров. Не всякий сервер справится с такой задачей для нескольких десятков абонентов, даже при простейшем алгоритме.

Почему совместная работа узлов с одинаковыми IP и МАС стала возможна на дешевых коммутаторах? Вопрос не слишком простой, внятного описания алгоритма работы неуправляемого свитча мне найти не удалось.

Соответственно, дубликат МАС в таблице автоматически прибивается (он просто не может существовать идеологически). И получается вполне себе поочередная работа (броадкасы хотят отдельно, и никому особо не мешают, как показано выше). Соответственно, соседи и шлюз никак не смогут отличить одного пользователя от другого. На IP уровне все спокойно, а TCP-сессии через локальную сеть проходят «в поле данных».

Протестировал только что 2 рабочие станции. Windows 2000 Prof на каждой, IP & MAC совпадают, воткнуты в один свитч Compex 2208A, думаю на Catalist’е картина будет примерно такая же. (надо полагать, без настройки дополнительных фильтров. Прим. Nag)

Если сессии не пересекаются, то работает все просто замечательно. Ходишь по Inet’у и радуешься.

Когда обе машины начинают шариться по сети, то начинаются проблемы, как будто сидишь на плохом линке. Страница может не докачаться полностью. Если начинаешь скачивать файл, то коннект может обрываться в любой момент, стоит второй машине послать что-нибудь.

Но в принципе, очень даже не плохо, если выделенка хорошая и сайт типа iXBT загружается за 2-3 секунды, то можно в инете почти на халяву сидеть.

Какие можно из этого сделать выводы? Применять для отслеживания «злодеев» эвристический анализ можно, но не слишком просто. Да и не эффективно для сколь-нибудь большой сети.

Есть, правда, один «крючочек». Если подделывать адреса «в лоб», без небольшой подготовки, это легко (и главное, удаленно) может определить администратор сети (или даже специальный робот).

Но об этом, думаю, писать подробно никак не стоит. Хоть какая-то небольшая защита должна остаться (тем более, это вроде бы нельзя сделать стандартными средствами windows).

Использование Scotchlok.

Начало описания полезных «плюшек» от 3m начато в #68 от 03 февраля. Но теория это немного не то, что нужно. Поэтому, разжился у старого знакомого парой «плюшек» и решил попробовать соединить П-296 и обычную витую пару.

как подделать айпи адрес. 3m1. как подделать айпи адрес фото. как подделать айпи адрес-3m1. картинка как подделать айпи адрес. картинка 3m1.

Как оказалось, используются Scotchlok’и на один провод (а не на пару, как я думал сначала). Говорят, что так удобнее (не думаю) и дешевле (охотно верю).

Процесс зачистки П-296 показывать не буду. Уж как-нибудь в другой раз. 😉 А на витой паре лишь снял внешнюю оболочку. Ничего более не зачищалось.

как подделать айпи адрес. 3m2. как подделать айпи адрес фото. как подделать айпи адрес-3m2. картинка как подделать айпи адрес. картинка 3m2.

Особо мудрствовать не стал. Примерно подровнял хвостики на длину отверстий Scotchlok’а, засунул проводник витой пары и зачищенный П-296 в «плюшку». Протолкнул до упора.

как подделать айпи адрес. 3m3. как подделать айпи адрес фото. как подделать айпи адрес-3m3. картинка как подделать айпи адрес. картинка 3m3.

как подделать айпи адрес. 3m4. как подделать айпи адрес фото. как подделать айпи адрес-3m4. картинка как подделать айпи адрес. картинка 3m4.

Не останавливаясь, заправил концы проводников во второй Scotchlok, и сразу их обжал. Тот же эффект.

как подделать айпи адрес. 3m5. как подделать айпи адрес фото. как подделать айпи адрес-3m5. картинка как подделать айпи адрес. картинка 3m5.

Полученный результат хорошо виден с обратной стороны «плюшки» через прозрачный гель. Можно уверенно рассмотреть цвета пар, и надежность их крепления в двойном зажиме.

В принципе, если подходить аккуратно и строго, можно шутя уложиться в норму расплетения для Cat 5 (1,2 см). Потери будут никак не больше, чем в любимом 110 кроссе.

как подделать айпи адрес. 3m6. как подделать айпи адрес фото. как подделать айпи адрес-3m6. картинка как подделать айпи адрес. картинка 3m6.

Так как Scotchlok’ов было только две штучки, полное соединение кабелей не получится. Но думаю, для демонстрации технологии это и не нужно. Только внешний вид получился несколько незаконченный.

как подделать айпи адрес. 3m7. как подделать айпи адрес фото. как подделать айпи адрес-3m7. картинка как подделать айпи адрес. картинка 3m7.

Если не слишком заботиться о эстетике, то можно закрыть место соединения изолентой. Так как «плюшки» герметичны, не будет беды, если периодически на скрутку будет попадать вода (в теории).

Но что будет, если просто соединять на Scotchlok вообще без изоленты? Просто обжать, и оставить, как получилось?

как подделать айпи адрес. 3m8. как подделать айпи адрес фото. как подделать айпи адрес-3m8. картинка как подделать айпи адрес. картинка 3m8.

На вид не слишком надежно. Однако, простая попытка порвать (причем «на излом» отверстия) ни к чему не привела. Как видно на фотографии, проводники порвались за соединителем. Ни корпус Scotchlok, ни зажим (к моему немалому удивлению) не пострадали. Прочный пластик, 3m не обманули в рекламном проспекте.

Анонс

Практический материал из Днепропетровска. На сей раз, будет показана установка активного оборудования. (как раз то, что не попало в этот выпуск из-за недостатка места).

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *