Se um hacker tenta me enviar um vírus mortal rastreando meu endereço IP, mas eu uso um programa para disfarçar meu próprio endereço IP como dele, e ele danifica seu próprio computador. Estou violando uma lei?

Antes de tudo, alguém com o seu endereço IP não os torna mais ou menos capazes de atacá-lo, pois esse será o endereço IP do seu roteador externo.

Na pior das hipóteses, eles poderão atacar seu roteador e somente se o seu ISP não estiver enviando atualizações regulares de firmware.

Sua máquina atual estará do outro lado de uma camada NAT ( Network Address Translation ): eles não poderão entrar em contato com sua máquina diretamente, a menos que você trabalhe seriamente em expor seu computador, pois ele possui um IP não roteável endereço no interior do NAT.


Segundo, qualquer pessoa capaz de lhe enviar “um vírus mortal” não será estúpida o suficiente para se atacar. O melhor que você poderia esperar é encaminhar o ataque de volta para eles.

Isso quase certamente não funcionará para nenhuma exploração de dia zero destinada à pilha de rede, porque o ataque funcionará na sua pilha antes que o encaminhamento aconteça.

Mas como esse é o mesmo encaminhamento que acontece no roteador de borda no NAT para obter pacotes da rede para o computador em primeiro lugar – ele também não irá atacar o computador.

Eles podem ter a chance de se “atacar” na interface de loopback (127.0.0.1 para IPv4, fe80 :: 1 para IPv6) – mas, novamente, não há como você “disfarçar” seu endereço IP dessa maneira, pois, a fim de para isso, você já teria que usar a máquina dele.


Terceiro, você não pode “disfarçar” seu endereço.

Se você pudesse fazer isso, nenhum pacote chegaria até você; para que todos os sites que você tentou visitar atingissem o tempo limite.

Os hosts da Internet podem enviar pacotes … ou não. Se puderem, seu endereço não será “disfarçado” e, se não puderem, você não poderá conversar com ninguém, porque quase todos os protocolos são de natureza “resposta a solicitação”; você faz uma solicitação, eles respondem, ou vice-versa.

A maneira como uma conexão TCP é configurada é a pessoa que faz a conexão enviar um SYN do endereço IP real para o endereço IP real da máquina à qual deseja se conectar.

Se um ou ambos os endereços IP não forem “reais”, o pacote nunca chegará lá e você não terá uma conexão.

Em seguida, o host conectado ao envia um SYN-ACK de volta do seu endereço IP real para o endereço IP real da máquina de conexão.

Se um ou ambos os endereços IP não forem “reais”, o pacote nunca chegará lá e você não terá uma conexão.

Em seguida, a máquina conectada envia um ACK do seu endereço IP real para o endereço IP real da máquina à qual deseja se conectar.

Se um ou ambos os endereços IP não forem “reais”, o pacote nunca chegará lá e você não terá uma conexão.


Não há absolutamente nenhuma maneira de se conectar a outra máquina sem um endereço IP real e absolutamente não há como a máquina à qual você se conectou, sem um endereço IP real.

Então esqueça todas essas bobagens “disfarçadas”.


Eu entraria em mais detalhes sobre como os NATs funcionam e como você pode ter várias máquinas com endereços IP não roteáveis ​​em sua casa usando o mesmo roteador / modem a cabo etc., mas…

… o fato de você poder perguntar sobre “disfarçar” seu endereço IP em primeiro lugar me faz acreditar que o conceito de “fluxos” e “gerenciamento de fluxo” no nível NAT é provavelmente um tópico um pouco complexo demais para ser resolvido.


Basta dizer que, já que você não pode fazer o que está sugerindo em primeiro lugar…

… não, você não está infringindo nenhuma lei fazendo algo que é impossível para você fazer.

Exceto, talvez, as leis da física e da lógica.

Você definitivamente está assistindo muitos filmes de ficção científica ruins!

O que é um vírus mortal em primeiro lugar?

Como o conhecimento do seu endereço IP o ajudaria a “enviar” qualquer coisa a você. Seu IP é apenas um endereço, como seu telefone ou número da casa. E em quase todos os casos, ele não fica no seu PC, mas no seu roteador.

E os vírus são enviados em anexos de email ou baixados de páginas da Web de aparência inocente que atraem sua atenção.

E que tipo de programa seria capaz de ocultar seu endereço IP? Isso tornaria seu acesso à rede inutilizável.

E como isso se conectaria ao remetente de toda essa merda?

Tenha certeza: pesadelos não são uma ofensa criminal.

Sim ! Apenas não da maneira que você pensa. Você está violando as leis da Internet.

não pode simplesmente mascarar-se no IP de outra pessoa, porque muitos nós intermediários sabem qual IP você possui e não permitirá nenhum outro.

Para explicar o soro de leite, não há uma resposta definitiva para sua pergunta, vamos fazer uma analogia…

Suponha que alguém tenha marcado você, você descobriu e, assim, você tem uma identidade e um disfarce falsos.

Certamente o que você fez não é legal – mas você estaria mais preocupado com as implicações de suas ações em um supermercado ou banco?

Relacione essa analogia à sua pergunta, se você estiver preocupado com a lei …

Eu não sei sobre a quebra de leis, mas será um filme de ficção científica muito ruim.

Rastreando o endereço IP e enviando vírus = filme scifi.

Disfarçar o seu endereço IP como dele e danificar o próprio computador = filme muito ruim.

Realmente não sei se você realmente acredita que sua própria pergunta é verdadeira, mas essa não é realmente uma pergunta do mundo real, portanto não terá uma resposta do mundo real.

Um cenário mais realista para obter quase o mesmo resultado (destruindo o plano desse hacker) é ligar para a polícia anonimamente. Ou não anônimo, se você tiver provas.