Esto es un corolario de la pregunta ¿Por qué los ISP no filtran en la dirección de origen para evitar la falsificación? .
¿Existen razones válidas para falsificar una dirección?
Esto es un corolario de la pregunta ¿Por qué los ISP no filtran en la dirección de origen para evitar la falsificación? .
¿Existen razones válidas para falsificar una dirección?
Encontré un artículo aquí que describe algunos ejemplos legítimos de falsificación de IP:
Las redes IP móviles no son realmente una justificación para la falsificación. Túnel inverso RFC 2344 proporciona una respuesta para permitir que Mobile IP funcione con el filtro de ingreso / protección antispoofing.
No estoy seguro de las recomendaciones actuales, pero los RFC antiguos (2000) como RFP 3013 ISP recomendaciones recomiendan ingreso y la salida de filtrado para detener la suplantación de identidad.
No creo que haya una verdadera razón legítima para la falsificación en la Internet pública. De vez en cuando, las intranets privadas pueden tener una razón, al igual que tienen una razón para hacer arp-proxying (un enrutador se enmascara como host y reenvía los paquetes) a veces.
Un posible escenario de uso es un entorno de filtrado de Internet corporativo que no está configurado en línea (es decir, entre Internet y los usuarios) pero monitorea el tráfico desde una red SPAN / TAP.
En este escenario, cuando un usuario visita un sitio que el entorno de filtrado web figura en una lista de bloqueo, la aplicación de filtrado web puede falsificar la IP de origen del servidor web y enviar un paquete de restablecimiento de TCP al cliente, servidor web , o ambos, para matar la conexión.
Los productos de filtrado web de Websense pueden funcionar de esta manera, por ejemplo.
Lea otras preguntas en las etiquetas attacks network ip-spoofing