Mentre sono sicuro che ci sono, in effetti, firewall che possono farlo, non sono consapevole di nessuno che operi in questo modo. Esistono meccanismi di rilevamento dello spoofing dei pacchetti, sebbene tendano a comportarsi in modo leggermente diverso.
Filtri Bogon
Un bogon è definito come indirizzo IP fasullo. In particolare, è la lista di tutti gli indirizzi IP che non sono stati assegnati da IANA, da un RIR delegato. Il modo migliore per ottenere questo elenco è che il firewall supporti l'iscrizione a un servizio di bogon. Se abiliti il filtro bogon sul tuo firewall, tende a includere anche i pacchetti di ingresso in cui l'indirizzo di origine è elencato come RFC 1918 indirizzo.
È anche consuetudine bloccare l'utilizzo della stessa regola o modificare localmente l'elenco dei bogon, per includere l'allocazione locale. È generalmente considerato improbabile che i tuoi indirizzi IP interni vengano visualizzati sulla porta di ingresso del firewall. Un'eccezione a questa sarebbe l'eventuale apparecchiatura che esiste al di fuori del firewall. Questo probabilmente includerebbe shapers di pacchetti, router o altre apparecchiature dell'infrastruttura, ma in alcuni casi altre apparecchiature potrebbero essere lasciate intenzionalmente all'esterno. Assicurati di escludere quelli dall'elenco dei bogon.
Limitazione MAC
Per dispositivi come i firewall di confine, generalmente abbiamo una buona idea di quali dispositivi fisici sono in grado di comunicare direttamente con loro. Ciò dovrebbe, ancora una volta, essere dispositivi di infrastruttura come shaper di pacchetti, router, ecc. Se si dispone di una DMZ, è possibile che tali dispositivi vengano visualizzati anche a seconda dell'architettura. In questo caso possiamo enumerare gli indirizzi MAC che dovrebbero essere in grado di parlare direttamente con il firewall e negare quelli che non sono in quella lista. Per inciso, questo aiuta anche a catturare i sistemi che finiscono in questo segmento di rete che non dovrebbero.
Per i firewall che possono essere distribuiti per i dipartimenti o in una modalità trasparente / bridge all'interno di una rete per segmentare un sottoinsieme di host, la compilazione di questi elenchi può essere molto più difficile.
Analisi TTL
Tra due host il numero di hop generalmente rimane costante, o cambia molto poco, tra i pacchetti. Come tale se il TTL cambia radicalmente da un pacchetto all'altro, questo potrebbe facilmente essere un tentativo di spoofing. Ciò richiede di tenere più informazioni sullo stato, e non è infallibile poiché la rotta potrebbe cambiare, ma è spesso abbastanza indicativa.
Verifica percorso
Se disponi di più uplink attivi, puoi anche verificare che il pacchetto entri nell'interfaccia corretta. Esiste uno standard per questo chiamato Reverse Path Forwarding ( RPF ). In breve, ogni volta che un pacchetto viene ricevuto su un'interfaccia, il router controlla le sue tabelle di routing e determina se questa è l'interfaccia corretta per quell'indirizzo sorgente. Cioè, se le tabelle di routing dicono che i pacchetti destinati a 144.152.10.0/24 sono trasmessi tramite l'interfaccia ge-0/0/18 e riceve un pacchetto da 144.152.10.5 sull'interfaccia ge-0/0/20, allora probabilmente è falsificato e dovrebbe essere eliminato.