Questo è un corollario alla domanda Perché gli ISP non filtrano sull'indirizzo di origine per impedire lo spoofing? .
Ci sono validi motivi per falsificare un indirizzo?
Questo è un corollario alla domanda Perché gli ISP non filtrano sull'indirizzo di origine per impedire lo spoofing? .
Ci sono validi motivi per falsificare un indirizzo?
Ho trovato un articolo qui che descrive alcuni esempi legittimi per lo spoofing IP:
Le reti IP mobili non sono davvero una giustificazione per lo spoofing. RFC 2344 Reverse Tunneling fornisce una risposta per consentire a Mobile IP di funzionare con la protezione da filtro in ingresso / antispoofing.
Non sono sicuro delle raccomandazioni attuali, ma le RFC vecchie (2000) come raccomandazioni dell'ISP RFC 3013 raccomandano l'ingresso e il filtraggio in uscita per fermare lo spoofing.
Non penso che ci sia una vera ragione legittima per lo spoofing su internet pubblico. Occasionalmente, le intranet private possono avere una ragione, proprio come hanno una ragione per fare arp-proxying (un router si maschera da host e inoltra i pacchetti) a volte.
Uno scenario di utilizzo possibile è un ambiente di filtraggio Internet aziendale che non è configurato in linea (ovvero tra Internet e utenti) ma monitora il traffico da una rete SPAN / TAP.
In questo scenario, quando un utente visita un sito l'ambiente di filtro web è elencato in un elenco di blocco, l'applicazione di filtro web può falsificare l'IP di origine del server Web e inviare un pacchetto di ripristino TCP al client, server Web , o entrambi, per terminare la connessione.
I prodotti di Websense per il web filtering possono operare in questo modo, ad esempio.
Leggi altre domande sui tag network attacks ip-spoofing