V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
TESTFLIGHT2021
V2EX  ›  宽带症候群

运营商的路由器会不会检查源 IP 的合法性?

  •  1
     
  •   TESTFLIGHT2021 · 2021-03-07 23:18:11 +08:00 · 3555 次点击
    这是一个创建于 1117 天前的主题,其中的信息可能已经有所发展或是发生改变。
    比如我 PPPOE 拨号上去,我伪造源 IP,发送到运营商路由器上,他会不会按照伪造的 IP,把数据转发到目的 IP 上?
    18 条回复    2022-06-03 16:28:35 +08:00
    tcpdump
        1
    tcpdump  
       2021-03-07 23:24:18 +08:00
    伪造源 IP,有点厉害啊
    Tianao
        2
    Tianao  
       2021-03-07 23:47:29 +08:00 via iPhone   ❤️ 1
    国内的三大运营商一定会检查。楼主这个想法的一大用途就是 DNS 放大攻击,如果可行的话后果不堪设想。
    favourstreet
        3
    favourstreet  
       2021-03-07 23:49:36 +08:00 via Android   ❤️ 2
    楼主说的这个检查合法性,是路由器很基础的的一个功能,叫作“反向路径过滤”reverse path filter ;顾名思义,如果收到 ip 包的网口上找不到通向 ip 包源地址的路由(这就是所谓反向路径),这个 ip 包就要丢弃。所以防火墙和三层交换机也都有这个功能,绝对会开。
    unixeno
        4
    unixeno  
       2021-03-08 01:27:25 +08:00 via Android
    不检查不就能给你发反射放大 DDoS 了吗
    TESTFLIGHT2021
        5
    TESTFLIGHT2021  
    OP
       2021-03-08 07:20:17 +08:00
    @unixeno
    @favourstreet
    @Tianao
    如果我的修改后的源地址是一个已知的存在的在 ISP 路由器上的 IP 呢?
    我做了个实验,A B 两个设备拨号,把 A 源地址改成一个 B 的 IP,B 正常操作,居然 B 掉线了。。。。。A 没事。。
    wanguorui123
        6
    wanguorui123  
       2021-03-08 08:34:18 +08:00 via iPhone
    反射式 DDoS
    zeocax
        7
    zeocax  
       2021-03-08 08:57:02 +08:00 via Android
    zeocax
        8
    zeocax  
       2021-03-08 08:58:58 +08:00 via Android
    @TESTFLIGHT2021 #7 这里有一个研究项目
    ward56
        9
    ward56  
       2021-03-08 09:03:09 +08:00
    我知道的伪造源 ip 用途,只有 dos 攻击,哈哈,楼主想干嘛?还要问题运营商会不会检查!
    好像 tcp 握手会中断
    Archeb
        10
    Archeb  
       2021-03-08 09:40:37 +08:00
    根据我的测试,同一个 BRAS 下面的拨号池的 IP 可以伪造,但是如果 IP 不在正常的拨号池中就会被过滤
    cwbsw
        11
    cwbsw  
       2021-03-08 13:59:03 +08:00
    我这里实测没有检查,可以实现不对称路由,上行走 A 运营商,下行走 B 运营商。
    ChangeTheWorld
        12
    ChangeTheWorld  
       2021-03-08 14:12:59 +08:00
    URPF 了解一下,对接入层面一般都会开启源地址校验的
    TESTFLIGHT2021
        13
    TESTFLIGHT2021  
    OP
       2021-03-08 18:32:55 +08:00
    @unixeno
    @favourstreet
    @Tianao

    @ChangeTheWorld
    @cwbsw
    @Archeb


    @ward56

    不是攻击,我这里有 1000M 家庭宽带,还要 100M 对等商宽带,想一个走上行,一个走下行。
    cwek
        14
    cwek  
       2021-03-08 20:54:55 +08:00
    嗯,会不会在一些“特殊”的线路上,关掉源地址检查,用来“特殊使用”?
    ward56
        15
    ward56  
       2021-03-09 10:15:26 +08:00
    @TESTFLIGHT2021 我学到的知识,上下行应该为同一条物理链路,否则 tcp 三次握手就会出问题。
    我的分析,两个难点:
    1.伪造 ip 先放一下,先谈篡改伪装数据包,这个不说技术难度,光是耗费的物理资源就非常高。
    2.再就是 tcp 协议的原理要深入了解下
    换句话说你的问题重点不在伪装 ip,而是 tcp 协议的对话漏洞和非对称解决方法
    挺难的,先收藏一波,坐等更好的及解决方案。
    ward56
        16
    ward56  
       2021-03-09 11:05:36 +08:00
    找到一个案例,和你说的相近,可以参考下
    https://www.ikuai8.com/zhic/ymgn/lyym/lkfl/ea195/6a97f.html
    libinglong9
        17
    libinglong9  
       2022-06-03 16:23:38 +08:00 via iPhone
    原地址欺骗,其实除了做 ddos ,还可以做负载均衡,比如 ipvs 三角通信
    libinglong9
        18
    libinglong9  
       2022-06-03 16:28:35 +08:00 via iPhone
    对比服务器上传带宽和家用网络上传带宽,家用性价比简直是碾压。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   5880 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 02:13 · PVG 10:13 · LAX 19:13 · JFK 22:13
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.