IPヘッダーを変更して送信元IPアドレスを変更することは可能ですが、ネットワークデバイスがこれらのメッセージを検出して破棄するのは簡単なことです。彼らがしなければ、どうしてですか?あまりにも多くのオーバーヘッドを追加しますか?最新のルータ/ネットワークデバイス/ ISPが偽のIPヘッダーを防止していますか?
3
A
答えて
2
質問している機能の業界名は、「ユニキャストリバースパス転送」と呼ばれています(シスコでは"uRPF"と呼んでいます)。これはRFC 3704で定義され、ベストカレントプラクティスとみなされます(BCP38参照)。
非常に高いレベルで言えば、ISPによって使用されるほとんどのハードウェアは、この機能をASICに内蔵しています。通常、それをオンにするための大きなペナルティはありません。時には機能の競合があることもありますが、これはほとんどの場合、大したことではありません。
普遍的ではない最大の理由は、インターネットがまだ1800年代のアメリカの「野生の西」と幾分似ているからです。町の保安官に類似していると考えてください。エンジニアリング/運用担当者の方針やコンピテンシーはさまざまです。多くのISPは、作業が「うまくいく」ためのサイクルを持っていないということを忙しくしています。
このようなダイナミズムは、特に小国では当てはまります。私は以前の生活の中で大規模なネットワーク機器メーカーに勤務し、ISPセミナーを行う東南アジア全域を時折旅行しました。小規模な国は、しばしば米国内のISPの実践と能力の背後にある半世紀(あるいはそれ以上)です(これは、米国のISPも全体的にはすばらしいことではありませんが、一般的には太平洋の小さな島々で運営されているISPの数)。
この結果、インターネット上のスパミング/ハッカーのトラフィックはそれほど多くはありません。隠す場所がないため、そこにあります。発信元IPアドレスのなりすましは、最初の防衛線の1つです。
関連する問題
- 1. 信頼できるIPアドレスのバイパス偽造防止
- 2. 偽造防止トークンのエラー
- 3. サイトナビゲーションオーバーラップ防止ヘッダー
- 4. ASP.NETコアMVC偽造防止
- 5. IPスプーフィングを防止する
- 6. 偽造防止トークンウェブAPI 2
- 7. node.jsのIPのISPを取得する
- 8. リダイレクトを防止するファイル送信ヘッダーが含まれています
- 9. ログバックによるログの偽造防止
- 10. ライブログインのライブシステムで毎日の偽造防止の偽装
- 11. 必要な偽造防止クッキー "__RequestVerificationToken"が存在しません。私はイデイアを外しています
- 12. ASPNET MVC 5:偽造防止クッキーがありません
- 13. モバイルデバイス上のサイトナビゲーション重複ヘッダーの防止
- 14. request.getHeader( "Origin")がクロスサイトリクエスト偽造攻撃を防止する方法は?
- 15. メール配信サービスがISPのIPブロックを処理する方法
- 16. iOS/AndroidユーザーのGPS位置の偽造を防止する
- 17. 要求のどのヘッダーがリモートクライアントのIPアドレスを示していますか
- 18. apacheはベアラ認証ヘッダーを防止できますか?
- 19. superadmin/dbaでテーブルの削除/更新を防止しますか?
- 20. ISPは特定のブラウザをキャッシュしていますか?
- 21. ダッシュウィジェットの更新フリッカー防止
- 22. 偽の画像のセキュリティの懸念/防止のアップロード
- 23. アンドロイドアプリケーションのハングアップを防止しますか?
- 24. 迷惑メール防止のための最新技術のレール
- 25. android - アニメーションがクリックイベントを防止します
- 26. ClickOnceの新しいバージョン引数のチェックを防止する
- 27. 最大スパニングツリーのサイクルを防止する
- 28. WebSphere - IP(クライアント)あたりのDoS制限Webコンテナスレッドを防止します
- 29. セルラーデータ課金 - TCP/IPヘッダーが含まれています
- 30. Apacheのhttp応答ヘッダーの変更を防止する
また、LANはIPソーススプーフィングに対してゼロの保護を持っていると仮定すべきですか? – slartibartfast
私はあなたのLAN ;-)を実行していない限り、一般的には安全な前提です –