Diğerlerinin de belirttiği gibi, IP başlıkları, bir yanıt almayı önemsemediği sürece, taklit etmeye önemsizdir. TCP 3 yollu el sıkışma gerektirdiğinden, çoğunlukla UDP ile görülmesinin nedeni budur. Dikkat çeken bir istisna, TCP kullanan ve alıcı ana bilgisayardaki kaynakları bağlamaya çalışan SYN taşmasıdır ; Yine, cevaplar atıldığı için, kaynak adres önemli değildir.
Saldırganların kaynak adreslerini bozma kabiliyetinin özellikle kötü bir yan etkisi, geri saçılma saldırısıdır. Burada mükemmel bir açıklama var , ama kısaca, geleneksel bir DDoS saldırısının tersi:
- Bir botnet'in kontrolünü kazanın.
- Tüm düğümlerinizi kötü amaçlı paketler için aynı kaynak IP adresini kullanacak şekilde yapılandırın . Bu IP adresi sizin nihai kurbanınız olacaktır.
- Tüm kontrol düğümlerinizden gelen paketleri, internet üzerindeki çeşitli adreslere, genellikle açık olmayan portları hedeflemeye veya mevcut bir işlemin parçası olduğunu iddia eden geçerli portlara (TCP / 80) bağlanmaya gönderin.
(3) 'te belirtilen vakaların herhangi birinde, birçok ana bilgisayar , kötü niyetli paketin kaynak adresini hedef alan bir ICMP'ye erişilemez veya bir TCP sıfırlamasıyla yanıt verecektir . Saldırganın şu anda ağda potansiyel olarak seçtiği kurbanına DDoS saldırısı yapan, hepsi sahte bir kaynak IP adresi kullanarak, potansiyel olarak ödün verilmeyen makineleri var.
Azaltma açısından, bu risk gerçekten sadece ISS'lerin (ve özellikle transit yerine müşteri erişimi sağlayan ISS'lerin) ele alabileceği risktir. Bunu yapmanın iki ana yöntemi vardır:
Giriş filtreleme - ağınıza gelen paketlerin, gelen arabirimin uzak tarafındaki adres aralıklarından kaynaklandığından emin olun. Birçok yönlendirici satıcısı , gelen bir paketin kaynak adresinin bir sonraki sekmesinin gelen arabirim olduğunu doğrulamak için yönlendiricinin yönlendirme ve iletme tablolarını kullanan tek noktaya yayın ters yol iletme gibi özellikler uygular . Bu en iyi, ağdaki ilk katman 3 sekmesinde (yani varsayılan ağ geçidiniz) gerçekleştirilir.
Çıkış filtresi - ağınızdan çıkan paketlerin yalnızca sahip olduğunuz adres aralıklarından kaynaklanmasını sağlama. Bu, giriş filtrelemenin doğal tamamlayıcısıdır ve temel olarak “iyi bir komşu” olmanın bir parçasıdır; Ağınız kötü amaçlı trafikten ödün verse bile, bu trafiğin eşleştiğiniz ağlara yönlendirilmemesi.
Bu tekniklerin her ikisi de, müşterilerin tedarikçiyle ara yüz kurduğu 'uç' veya 'erişim' ağlarında yapıldığında en etkili ve kolay şekilde uygulanır. Birden fazla yolun karmaşıklığı ve asimetrik yönlendirme nedeniyle erişim katmanının üzerine giriş / çıkış filtreleme uygulamak daha zor hale gelir.
Bir işletme ağında çok etkili olan bu teknikleri (özellikle içeri filtrelemeyi) kullandım. Belki de daha fazla hizmet sağlayıcı deneyimine sahip biri, internette giriş / çıkış filtrelemenin yaygınlaştırılmasının zorlukları hakkında daha fazla fikir verebilir. Donanım / ürün yazılımı desteğinin büyük bir zorluk olduğunu ve diğer ülkelerdeki yukarı akış sağlayıcıları benzer politikaları uygulamaya zorlayamayacağını hayal ediyorum ...