1
tcpdump 2021-03-07 23:24:18 +08:00
伪造源 IP,有点厉害啊
|
2
Tianao 2021-03-07 23:47:29 +08:00 via iPhone 1
国内的三大运营商一定会检查。楼主这个想法的一大用途就是 DNS 放大攻击,如果可行的话后果不堪设想。
|
3
favourstreet 2021-03-07 23:49:36 +08:00 via Android 2
楼主说的这个检查合法性,是路由器很基础的的一个功能,叫作“反向路径过滤”reverse path filter ;顾名思义,如果收到 ip 包的网口上找不到通向 ip 包源地址的路由(这就是所谓反向路径),这个 ip 包就要丢弃。所以防火墙和三层交换机也都有这个功能,绝对会开。
|
4
unixeno 2021-03-08 01:27:25 +08:00 via Android
不检查不就能给你发反射放大 DDoS 了吗
|
5
TESTFLIGHT2021 OP @unixeno
@favourstreet @Tianao 如果我的修改后的源地址是一个已知的存在的在 ISP 路由器上的 IP 呢? 我做了个实验,A B 两个设备拨号,把 A 源地址改成一个 B 的 IP,B 正常操作,居然 B 掉线了。。。。。A 没事。。 |
6
wanguorui123 2021-03-08 08:34:18 +08:00 via iPhone
反射式 DDoS
|
7
zeocax 2021-03-08 08:57:02 +08:00 via Android
|
8
zeocax 2021-03-08 08:58:58 +08:00 via Android
@TESTFLIGHT2021 #7 这里有一个研究项目
|
9
ward56 2021-03-08 09:03:09 +08:00
我知道的伪造源 ip 用途,只有 dos 攻击,哈哈,楼主想干嘛?还要问题运营商会不会检查!
好像 tcp 握手会中断 |
10
Archeb 2021-03-08 09:40:37 +08:00
根据我的测试,同一个 BRAS 下面的拨号池的 IP 可以伪造,但是如果 IP 不在正常的拨号池中就会被过滤
|
11
cwbsw 2021-03-08 13:59:03 +08:00
我这里实测没有检查,可以实现不对称路由,上行走 A 运营商,下行走 B 运营商。
|
12
ChangeTheWorld 2021-03-08 14:12:59 +08:00
URPF 了解一下,对接入层面一般都会开启源地址校验的
|
13
TESTFLIGHT2021 OP @unixeno
@favourstreet @Tianao @ChangeTheWorld @cwbsw @Archeb @ward56 不是攻击,我这里有 1000M 家庭宽带,还要 100M 对等商宽带,想一个走上行,一个走下行。 |
14
cwek 2021-03-08 20:54:55 +08:00
嗯,会不会在一些“特殊”的线路上,关掉源地址检查,用来“特殊使用”?
|
15
ward56 2021-03-09 10:15:26 +08:00
@TESTFLIGHT2021 我学到的知识,上下行应该为同一条物理链路,否则 tcp 三次握手就会出问题。
我的分析,两个难点: 1.伪造 ip 先放一下,先谈篡改伪装数据包,这个不说技术难度,光是耗费的物理资源就非常高。 2.再就是 tcp 协议的原理要深入了解下 换句话说你的问题重点不在伪装 ip,而是 tcp 协议的对话漏洞和非对称解决方法 挺难的,先收藏一波,坐等更好的及解决方案。 |
16
ward56 2021-03-09 11:05:36 +08:00
找到一个案例,和你说的相近,可以参考下
https://www.ikuai8.com/zhic/ymgn/lyym/lkfl/ea195/6a97f.html |
17
libinglong9 2022-06-03 16:23:38 +08:00 via iPhone
原地址欺骗,其实除了做 ddos ,还可以做负载均衡,比如 ipvs 三角通信
|
18
libinglong9 2022-06-03 16:28:35 +08:00 via iPhone
对比服务器上传带宽和家用网络上传带宽,家用性价比简直是碾压。
|