Fałszowanie adresów IP przy użyciu routingu źródłowego


5

Dzięki opcjom IP możemy określić trasę, którą ma obrać pakiet IP podczas łączenia się z serwerem. Jeśli wiemy, że dany serwer zapewnia dodatkową funkcjonalność na podstawie adresu IP, nie możemy tego wykorzystać, fałszując pakiet IP, tak aby źródłowy adres IP był uprzywilejowanym adresem IP, a jeden z hostów na źródłowym routingu był nasz.

Jeśli więc uprzywilejowany adres IP to x1, a adres IP serwera to x2, a mój własny adres IP to x3. Wysyłam pakiet od x1 do x2, który ma przechodzić przez x3. x1 tak naprawdę nie wysyła pakietu. Po prostu x2 myśli, że pakiet pochodzi z x1 przez x3. Teraz w odpowiedzi, jeśli x2 korzysta z tych samych zasad routingu (dzięki uprzejmości x1), wówczas wszystkie pakiety będą odbierane przez x3.

Czy miejsce docelowe zwykle używa tych samych sekwencji adresów IP, które określono w nagłówku routingu, aby pakiety przychodzące z serwera przechodziły przez mój adres IP, gdzie mogę uzyskać wymagane informacje?

Czy w powyższym przypadku nie możemy sfałszować połączenia TCP?

Czy ten atak jest wykorzystywany w praktyce? Czy ktoś go wykorzystał?

Odpowiedzi:


5

Teraz jest trochę dobrego myślenia. Ale nie bój się, to już znany atak:

Niebezpieczeństwo to jest ograniczane przez fakt, że pakiety ze źródłowym routingiem są generalnie blokowane na granicach organizacji, a także przez fakt, że routing źródłowy jest domyślnie wyłączony w systemach operacyjnych serwerów, takich jak FreeBSD i OpenBSD (i przynajmniej niektóre dystrybucje Linuksa, np. Arch Linux). Cytując z tego pierwszego linku:

Wpływ tego poradnika jest znacznie zmniejszony ze względu na dużą liczbę organizacji, które blokują pakiety ze źródłowymi trasami i pakiety z adresami wewnątrz swoich sieci. Dlatego przedstawiamy te informacje jako bardziej „wiadomość na głowie” dla technicznie skłonnych, oraz w celu powtórzenia, że ​​randomizacja numerów sekwencji TCP nie jest skutecznym rozwiązaniem przeciwko temu atakowi.


to jaki jest pożytek z routingu źródła?
Rohit Banga,

Zastosowanie routingu źródła powinno być oczywiste. Niestety w momencie jego powstania złośliwość, która nawiedza Internet, nie była jeszcze tak oczywista. tl; dr: Nadużycie zabiło kota.
Ktoś
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.