
IP 옵션을 사용하면 서버에 연결하는 동안 IP 패킷이 사용할 경로를 지정할 수 있습니다. 특정 서버가 IP 주소를 기반으로 몇 가지 추가 기능을 제공한다는 것을 알고 있는 경우 소스 IP 주소가 권한 있는 IP 주소이고 소스 라우팅의 호스트 중 하나가 우리 자신의 IP 주소가 되도록 IP 패킷을 스푸핑하여 이를 활용할 수 없습니다.
따라서 권한 있는 IP 주소가 x1이고 서버 IP 주소가 x2이고 내 IP 주소가 x3이라면. x3을 통과할 것으로 예상되는 x1에서 x2로 패킷을 보냅니다. x1은 실제로 패킷을 보내지 않습니다. x2는 패킷이 x1에서 x3을 통해 왔다고 생각합니다. 이제 응답으로 x2가 동일한 라우팅 정책을 사용하는 경우(x1에 대한 배려로) 모든 패킷은 x3에서 수신됩니다.
서버에서 들어오는 패킷이 필요한 정보를 얻을 수 있는 내 IP를 통과할 수 있도록 대상은 일반적으로 라우팅 헤더에 지정된 것과 동일한 IP 주소 시퀀스를 사용합니까?
위의 경우 TCP 연결을 스푸핑할 수 없나요?
이 공격이 실제로 사용됩니까? 누군가가 사용한 적이 있나요?
답변1
이제 좋은 생각이 생겼습니다. 하지만 걱정하지 마세요. 이는 이미 알려진 공격입니다.
- http://www.citi.umich.edu/u/provos/papers/secnet-spoof.txt
- http://technet.microsoft.com/en-us/library/cc723706.aspx
소스 라우팅 패킷이 일반적으로 조직 경계에서 차단된다는 사실과 FreeBSD 및 OpenBSD와 같은 서버 OS(및 Arch와 같은 최소한 일부 Linux 배포판)에서는 소스 라우팅이 기본적으로 비활성화되어 있다는 사실로 인해 위험이 완화됩니다. 리눅스). 첫 번째 링크에서 인용하면 다음과 같습니다.
소스 라우팅 패킷과 네트워크 내부 주소가 있는 패킷을 차단하는 조직이 많기 때문에 이 권고의 영향은 크게 줄어듭니다. 따라서 우리는 이 정보를 기술적인 경향이 있는 사람들을 위한 '주의' 메시지로 제시하고 TCP 시퀀스 번호의 무작위화가 이 공격에 대한 효과적인 솔루션이 아니라는 점을 다시 강조합니다.