我想了解存在(或应该存在)哪些反数据包欺骗技术来验证入站数据包。也许这就像在网络边界实施的 Cisco ACL(防火墙规则)一样简单;但是我认为这个问题可能涉及更多。
通常,我们会从以下思路开始阻止源 IP:
- 丢弃未使用的 IP 范围(每个接口)
- 丢弃正在使用的 IP 范围,但不应在该接口上显示为发件人
例如,您的公共接口可能配置为删除以 10.x 开头的所有源地址。您还可以使用 172.x 网络路由 192.x 网络。由于您可以完全控制每个地址空间,因此您可以控制哪些欺骗越过路由器的边缘。
但是,阻止来自 Internet 的流量存在问题。
来自您的 ISP 的入站流量可能没有将规则应用于源地址。似乎出于 ISP 的懒惰和节省成本的努力,IP 欺骗是被允许的,或者可能有正当的技术原因(为了启用一些奇怪的 IP 移动功能)。但是,我不认为 IP 欺骗是互联网绝大多数用户的相关技术。
如果 IP-Spoofing 确实是互联网的“功能”,那么我认为该技术应该被贬低,并且重新配置这种罕见的软件以使用更高级别的协议。(请在此链接讨论为什么需要 IP 欺骗)
[问题]
拥有互联网连接的公司如何减少 IP 欺骗的风险?它将如何实施?
应该存在哪些替代方案,而不存在?
我的问题的第二部分是来自一个理想主义的“绿地”希望我有 IP 欺骗在互联网上被削弱或阻止的地方。我认为减少 IP 欺骗也将显着减少遭受多种类型攻击(DDOS、UDP/DNS 黑客攻击等)的风险。也许它正在利用实时路由表、基于订阅的服务或其他一些技术。