Questions tagged «spoofing»

15
IP地址是否“容易伪造”?
我正在阅读有关Google的新公共DNS服务的一些说明: 绩效收益 安全利益 我在安全性部分注意到了这一段: 在普遍采用标准的全系统DNS漏洞解决方案(例如DNSSEC2协议)之前,开放DNS解析器需要独立采取一些措施来缓解已知威胁。已经提出了许多技术。有关大多数问题的概述,请参见IETF RFC 4542:使DNS对伪造答案更具弹性的措施。在Google公共DNS中,我们已经实现并建议采用以下方法: 过度配置机器资源,以防止对解析程序本身进行直接DoS攻击。由于IP地址对于攻击者来说很容易伪造,因此无法阻止基于IP地址或子网的查询。应对此类攻击的唯一有效方法是简单地吸收负载。 这是一个令人沮丧的认识;即使在堆栈溢出/服务器故障/超级用户中,我们也经常使用IP地址作为各种禁止和阻止的基础。 认为一个“才华横溢”的攻击者可以轻而易举地使用他们想要的任何IP地址,并根据需要合成任意数量的唯一假IP地址,真是太可怕了! 所以我的问题是: 攻击者在野外伪造IP地址真的那么容易吗? 如果是这样,可以采取哪些缓解措施?

4
可以欺骗HTTP请求的IP地址吗?
我计划在我建立的网站上记录提交的IP地址,以防万一。我不介意代理,但直接欺骗您的IP地址将无法达到目的。 要执行完整的GET操作(无论您是否收到或是否通过),是否需要合法IP地址?还是网站充斥着来自随机欺骗IP地址的帖子? (POST有什么不同吗?)
27 ip  http  spoofing 

1
如何使用MAC和ebtables防止IP欺骗?
我正在尝试在ebtables中创建IP-MAC配对规则。教程和相关问题[1]很少,但是我有一些特定的设置。 环境: 我有很多物理主机。每个主机只有很少的以太网卡,它们绑定在一起并用作桥的从属。每个主机(kvm,qemu,libvirt)上有许多虚拟机。每个虚拟机通过称为vnet [0-9] +的新端口连接到其物理主机的网桥。没有NAT。网络工作正常,所有物理主机均可ping通,所有虚拟机也均可。每个虚拟机都有自己的IP地址和MAC地址。 问题:在虚拟机内部,可以将IP地址更改为另一个。 解决方案: ebtables站点上有一个已知的解决方案[2],但是仅使用一个主机时,该解决方案才适用。它允许所有流量,并且如果来自IP的数据包与另一个MAC超出允许范围,则数据包将被丢弃。如果主机不止一个,则需要在所有主机上注册所有现有的IP-MAC对。需要反向策略解决方案。 制作的解决方案:我尝试以倒置方式使用ebtables。这是我尝试的示例。 例1 Bridge table: filter Bridge chain: INPUT, entries: 2, policy: DROP -i bond0 -j ACCEPT -p IPv4 -s 54:52:0:98:d7:b6 --ip-src 192.168.11.122 -j ACCEPT Bridge chain: FORWARD, entries: 0, policy: ACCEPT Bridge chain: OUTPUT, entries: 0, policy: ACCEPT 例子2 Bridge table: filter …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.