是否可以使用完全不相关的源 IP 成功发送欺骗性 UDP 标头?

网络工程 UDP 网络
2021-08-04 10:45:19

我读过许多网络使用入口/出口过滤来消除其网络发送和接收的欺骗 UDP 数据包的数量。

鉴于网络供应商在限制其网络发送和接收的欺骗性 UDP 数据包的数量方面更加努力,是否有可能发送具有与实际 IP 地址截然不同的欺骗性标头的 UDP 数据包?

除了阻止欺骗数据包离开他们的网络之外,网络提供商还可以通过哪些其他方式确保他们不会传递或发送欺骗性 UDP 数据包?

1个回答

由于存在很大程度的可变性,因此很难解决提供商在阻止欺骗数据包方面的努力程度。可以肯定地说,随着某些类型的 DoS 攻击的持续流行证明,仍然很有可能从许多地方成功发送此类数据包。

实际上,阻止欺骗流量的最常见机制是使用单播 RPF 检查。这基本上会导致给定的接口丢弃来自该接口无法访问的地址的数据包(换句话说,根据返回路由验证数据包)。

uRPF 总体上是一种很好的机制,但越远离执法点的边缘,它往往会失去效力。应用于广告几个 /24 的单个客户?伟大的。应用于具有几千条路由的对等连接?可能没问题,但在更大/更复杂的环境中可能会开始动摇。针对具有 60 万条路由的中转链路?几乎没用。另一个问题——矛盾的是——是在硬件中实现它是一个有点昂贵的功能,并且在更便宜的边缘端口上往往不常见。