![]() | 1 tcpdump 2021-03-07 23:24:18 +08:00 伪造源 IP,有点厉害啊 |
![]() | 2 Tianao 2021-03-07 23:47:29 +08:00 via iPhone ![]() 国内的三大运营商一定会检查。楼主这个想法的一大用途就是 DNS 放大攻击,如果可行的话后果不堪设想。 |
![]() | 3 favourstreet 2021-03-07 23:49:36 +08:00 via Android ![]() 楼主说的这个检查合法性,是路由器很基础的的一个功能,叫作“反向路径过滤”reverse path filter ;顾名思义,如果收到 ip 包的网口上找不到通向 ip 包源地址的路由(这就是所谓反向路径),这个 ip 包就要丢弃。所以防火墙和三层交换机也都有这个功能,绝对会开。 |
4 unixeno 2021-03-08 01:27:25 +08:00 via Android 不检查不就能给你发反射放大 DDoS 了吗 |
5 TESTFLIGHT2021 OP @unixeno @favourstreet @Tianao 如果我的修改后的源地址是一个已知的存在的在 ISP 路由器上的 IP 呢? 我做了个实验,A B 两个设备拨号,把 A 源地址改成一个 B 的 IP,B 正常操作,居然 B 掉线了。。。。。A 没事。。 |
![]() | 6 wanguorui123 2021-03-08 08:34:18 +08:00 via iPhone 反射式 DDoS |
![]() | 7 zeocax 2021-03-08 08:57:02 +08:00 via Android |
![]() | 8 zeocax 2021-03-08 08:58:58 +08:00 via Android @TESTFLIGHT2021 #7 这里有一个研究项目 |
![]() | 9 ward56 2021-03-08 09:03:09 +08:00 我知道的伪造源 ip 用途,只有 dos 攻击,哈哈,楼主想干嘛?还要问题运营商会不会检查! 好像 tcp 握手会中断 |
10 Archeb 2021-03-08 09:40:37 +08:00 根据我的测试,同一个 BRAS 下面的拨号池的 IP 可以伪造,但是如果 IP 不在正常的拨号池中就会被过滤 |
11 cwbsw 2021-03-08 13:59:03 +08:00 我这里实测没有检查,可以实现不对称路由,上行走 A 运营商,下行走 B 运营商。 |
![]() | 12 ChangeTheWorld 2021-03-08 14:12:59 +08:00 URPF 了解一下,对接入层面一般都会开启源地址校验的 |
13 TESTFLIGHT2021 OP @unixeno @favourstreet @Tianao @ChangeTheWorld @cwbsw @Archeb @ward56 不是攻击,我这里有 1000M 家庭宽带,还要 100M 对等商宽带,想一个走上行,一个走下行。 |
![]() | 14 cwek 2021-03-08 20:54:55 +08:00 嗯,会不会在一些“特殊”的线路上,关掉源地址检查,用来“特殊使用”? |
![]() | 15 ward56 2021-03-09 10:15:26 +08:00 @TESTFLIGHT2021 我学到的知识,上下行应该为同一条物理链路,否则 tcp 三次握手就会出问题。 我的分析,两个难点: 1.伪造 ip 先放一下,先谈篡改伪装数据包,这个不说技术难度,光是耗费的物理资源就非常高。 2.再就是 tcp 协议的原理要深入了解下 换句话说你的问题重点不在伪装 ip,而是 tcp 协议的对话漏洞和非对称解决方法 挺难的,先收藏一波,坐等更好的及解决方案。 |
![]() | 16 ward56 2021-03-09 11:05:36 +08:00 找到一个案例,和你说的相近,可以参考下 https://www.ikuai8.com/zhic/ymgn/lyym/lkfl/ea195/6a97f.html |
17 libinglong9 2022-06-03 16:23:38 +08:00 via iPhone 原地址欺骗,其实除了做 ddos ,还可以做负载均衡,比如 ipvs 三角通信 |
18 libinglong9 2022-06-03 16:28:35 +08:00 via iPhone 对比服务器上传带宽和家用网络上传带宽,家用性价比简直是碾压。 |