5

С помощью параметров IP мы можем указать маршрут, который мы хотим использовать при подключении к серверу. Если мы знаем, что определенный сервер предоставляет некоторую дополнительную функциональность на основе IP-адреса, мы можем не использовать это путем подмены IP-пакета, чтобы исходный IP-адрес был привилегированным IP-адресом, а один из хостов в маршрутизации источника - наш.

Поэтому, если привилегированный IP-адрес равен x1, а IP-адрес сервера - x2, а мой собственный IP-адрес - x3. Я отправляю пакет от x1 до x2, который должен пройти через x3. x1 фактически не отправляет пакет. Просто x2 считает, что пакет пришел от x1 до x3. Теперь в ответ, если x2 использует ту же политику маршрутизации (в порядке любезности к x1), тогда все пакеты будут получены x3.

Будет ли пункт назначения обычно использовать те же последовательности IP-адресов, которые указаны в заголовке маршрутизации, чтобы пакеты, поступающие с сервера, проходили через мой IP-адрес, где я мог получить необходимую информацию?

Разве мы не можем подделать TCP-соединение в вышеуказанном случае?

Используется ли эта атака на практике? Кто-нибудь использовал его?

1 ответ1

5

Теперь есть хорошее мышление. Но не бойтесь, это уже известная атака:

Его опасность смягчается тем фактом, что исходные маршрутизируемые пакеты обычно блокируются на границах организаций, а также тем, что исходная маршрутизация по умолчанию отключена в серверных ОС, таких как FreeBSD и OpenBSD (и, по крайней мере, в некоторых дистрибутивах Linux, например Arch Linux). Цитирую из этой первой ссылки:

Влияние этой рекомендации значительно уменьшено из-за большого числа организаций, которые блокируют исходные маршрутизируемые пакеты и пакеты с адресами внутри своих сетей. Поэтому мы представляем информацию в виде сообщения «голова к голове» для технически склонных и повторяем, что рандомизация порядковых номеров TCP не является эффективным решением против этой атаки.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .