Aunque estoy seguro de que hay, de hecho, firewalls que pueden hacer eso, no estoy al tanto de cualquiera que funcione de esta manera. Hay mecanismos de detección de suplantación de paquetes, aunque tienden a actuar un poco diferente.
Filtros Bogon
Un bogon se define como una dirección IP falsa. Específicamente, es la lista de todas las direcciones IP que no han sido asignadas por IANA, por un RIR delegado. La mejor manera de obtener esta lista es que su firewall admita la suscripción a un servicio bogon. Si habilita el filtrado de bogones en su firewall, también tiende a incluir paquetes de ingreso donde la dirección de origen aparece como RFC 1918 dirección.
También es habitual bloquear usando la misma regla, o editar localmente su lista de bogones, para incluir su asignación local. En general, se considera poco probable que sus direcciones IP internas se vean en el puerto de ingreso de su firewall. Una excepción a esto sería cualquier equipo suyo que exista fuera de su firewall. Lo más probable es que esto incluya a los modeladores de paquetes, enrutadores u otros equipos de infraestructura, pero en algunos casos, otros equipos pueden dejarse a propósito a propósito. Asegúrate de excluirlos de la lista de bogones.
Limitación de MAC
Para dispositivos como cortafuegos de borde, generalmente tenemos una muy buena idea de qué dispositivos físicos pueden comunicarse directamente con ellos. Esto debería, de nuevo, ser dispositivos de infraestructura como configuradores de paquetes, enrutadores, etc. Si tiene una DMZ, entonces también puede ver esos dispositivos allí dependiendo de su arquitectura. En este caso, podemos enumerar las direcciones MAC que deberían poder hablar directamente al firewall y rechazar las que no estén en esa lista. Por cierto, esto también ayuda a detectar los sistemas que terminan en este segmento de red que no debería.
Para los cortafuegos que se pueden implementar para los departamentos, o en un modo transparente / puente dentro de una red para segmentar un subconjunto de hosts, construir estas listas puede ser mucho más difícil.
Análisis TTL
Entre dos hosts, el número de saltos generalmente permanece constante, o cambia muy poco, entre paquetes. Como tal, si el TTL cambia dramáticamente de un paquete a otro, esto podría ser fácilmente un intento de falsificación. Esto requiere mantener más información de estado, y no es infalible ya que la ruta podría cambiar, pero a menudo es lo suficientemente indicativa.
Comprobación de ruta
Si tiene varios enlaces ascendentes activos, también puede verificar que el paquete llegue a la interfaz correcta. Existe un estándar para esto llamado reenvío de ruta inversa ( RPF ). En resumen, cada vez que se recibe un paquete en una interfaz, el enrutador verifica sus tablas de enrutamiento y determina si esa es la interfaz correcta para esa dirección de origen. Es decir, si las tablas de enrutamiento dicen que los paquetes destinados a 144.152.10.0/24 se transmiten por la interfaz ge-0/0/18 y recibe un paquete de 144.152.10.5 en la interfaz ge-0/0/20, entonces es probable falsificado y debe ser eliminado.