
С помощью опций IP мы можем указать маршрут, по которому должен следовать IP-пакет при подключении к серверу. Если мы знаем, что определенный сервер предоставляет некоторые дополнительные функции на основе IP-адреса, можем ли мы использовать это, подделывая IP-пакет так, чтобы исходный IP-адрес был привилегированным IP-адресом, а один из хостов в Source Routing был нашим собственным.
Итак, если привилегированный IP-адрес — x1, IP-адрес сервера — x2, а мой собственный IP-адрес — x3. Я отправляю пакет из x1 в x2, который должен пройти через x3. На самом деле x1 не отправляет пакет. Просто x2 думает, что пакет пришел из x1 через x3. Теперь, если в ответ x2 использует ту же политику маршрутизации (из уважения к x1), то все пакеты будут получены x3.
Будет ли пункт назначения обычно использовать те же последовательности IP-адресов, которые указаны в заголовке маршрутизации, чтобы пакеты, поступающие с сервера, проходили через мой IP-адрес, где я могу получить необходимую информацию?
Можем ли мы подделать TCP-соединение в приведенном выше случае?
Используется ли эта атака на практике? Использовалась ли она кем-либо?
решение1
Вот это хорошая мысль. Но не бойтесь, это уже известная атака:
- http://www.citi.umich.edu/u/provos/papers/secnet-spoof.txt
- http://technet.microsoft.com/en-us/library/cc723706.aspx
Его опасность смягчается тем фактом, что пакеты, маршрутизируемые источником, как правило, блокируются на границах организаций, а также тем фактом, что маршрутизация источника отключена по умолчанию в серверных ОС, таких как FreeBSD и OpenBSD (и по крайней мере в некоторых дистрибутивах Linux, например Arch Linux). Цитата из первой ссылки:
Влияние этого предупреждения значительно снижено из-за большого количества организаций, которые блокируют пакеты с маршрутизацией источника и пакеты с адресами внутри своих сетей. Поэтому мы представляем эту информацию скорее как 'heads up' сообщение для технически подкованных людей и повторяем, что рандомизация номеров последовательности TCP не является эффективным решением против этой атаки.