Questo è un corollario alla domanda Perché gli ISP non filtrano in base all'indirizzo di origine per prevenire lo spoofing?.
Esistono validi motivi per falsificare un indirizzo?
Questo è un corollario alla domanda Perché gli ISP non filtrano in base all'indirizzo di origine per prevenire lo spoofing?.
Esistono validi motivi per falsificare un indirizzo?
Ho trovato un articolo qui che descrive alcuni esempi legittimi di spoofing IP:
Le reti IP mobili non sono davvero una giustificazione per lo spoofing. RFC 2344 Reverse Tunneling fornisce una risposta per consentire a Mobile IP di funzionare con filtri in ingresso / protezione antispoofing.
Non sono sicuro delle raccomandazioni correnti ma vecchie (2000) RFC come Raccomandazioni ISP RFC 3013 consigliano di filtrare in ingresso e in uscita per fermare lo spoofing.
Non penso che ci sia una ragione reale e legittima per lo spoofing su Internet pubblico. Occasionalmente, le intranet private potrebbero avere una ragione, proprio come hanno una ragione per fare un arp-proxy (un router si maschera da host e inoltra i pacchetti) a volte.
Un possibile scenario di utilizzo è un ambiente di filtraggio Internet aziendale che non è configurato in linea (ovvero tra Internet e gli utenti) ma monitora il traffico fuori da uno SPAN / TAP di rete.
In questo scenario, quando un l'utente visita un sito che l'ambiente di filtro Web ha elencato in un elenco di blocco, l'applicazione di filtro Web può falsificare l'IP di origine del server Web e inviare un pacchetto di ripristino TCP al client, al server Web o a entrambi per interrompere la connessione.
I prodotti di filtraggio web Websense possono funzionare in questo modo, ad esempio.