La respuesta es sí y no.
Si se trata de rastreo geológico. Luego, la dirección IP se asigna en bloques. Ese es su vecino y puede tener una dirección similar. En cuyo caso podemos encontrar el ISP y la ubicación. Y recupere la información de ubicación donde se encuentra. Si es móvil, la compañía de telecomunicaciones puede incluso detectar la ubicación exacta donde había hecho el acceso y dónde se encuentra actualmente.
Ahora. Supongamos que todavía desea saber por qué su acceso a Internet tiene muchas fluctuaciones o retrasos. Puede usar Trace-route para descubrir el retraso salto por salto. Básicamente, descubra por qué su acceso a la red es lento y obtenga la topología de la red. Trace-route solo puede acceder a los enrutadores L3 en el camino y no puede identificar los conmutadores L2.
Trace-route funciona en la regla del paquete IP de que un ttl (tiempo de vida) se convierte en cero (enrutador y debería generar una respuesta icmp) que contiene la dirección IP del enrutador intermedio.
- ¿Puedo comprar una casa si solo gano 3K al mes?
- ¿Dónde puedo encontrar una bonita casa para alquilar en Hisar, Haryana?
- ¿Cuánto tiempo tomará que las casas inteligentes sean el estándar para todas las casas que se están construyendo?
- ¿Cuáles son los peligros de vivir en una casa con moho en los conductos de aire?
- ¿Qué significa jugar con dinero de la casa?
Pero los enrutadores se han vuelto inteligentes y ahora no generan rutas icmp. Por lo tanto, tendrá que depender del ISP para recuperar su información de IP.
Pero el ISP no puede encontrarte si terminas usando una VPN. Y con el uso de TOR, nadie sabe realmente qué IP se usa en una sesión de red.
En caso de ataque de DOS / malware, las personas simplemente pueden usar la información compartida por la compañía de seguridad y aplicarla en la red. Recuerde que ningún software de seguridad puede protegerlo de exploits nuevos e inventivos.
Así que últimamente, la idea es detectar la identidad / explotación se basa en el acceso a los recursos y proporcionar un mayor nivel de seguridad en lugar de detectar y bloquear IP de bajo nivel.