Czy istnieje adres IP, który spowodowałby wysłanie dowolnego pakietu do zignorowania (zakłócenie)?
Wiem, że zawsze mogę skonfigurować router z adresem IP, a następnie zignorować wszystkie wysłane do niego pakiety, ale czy istnieje coś takiego, aby zaoszczędzić mi kłopotów?
networking
ip
routing
ip-address
spam-prevention
Tyler Durden
źródło
źródło
devnull-as-a-service.com
wydaje się, że nie ma to nic wspólnego z siecią, a nawet wygląda jak bzdura . Co to jest :When we say "government" we mean NSA, CIA, FBI, TSA, Communist Party of China (CPC), Nestle, The Coca-Cola Company, the KGB, some of your coworkers and our friends (especially if there is something funny).
?Odpowiedzi:
W IPV6 występuje konkretnie przedrostek czarnej dziury, jak opisano w RFC 6666 , jest to 100 :: / 64. IP4 nie ma takiej wyraźnej czarnej dziury, ale nieistniejący host na jednym z zarezerwowanych bloków miałby taki efekt. (np. 240.0.0.0/4 jest „zarezerwowane do użytku w przyszłości” i nie zostanie przez nic przekierowany).
źródło
Istnieje coś takiego jak czarna dziura w sieci .
Jeśli w sieci nie ma żadnych urządzeń o adresie IP 192.168.0.10, ten adres IP jest rodzajem czarnej dziury i „odrzuci” cały ruch do niego, po prostu dlatego, że nie istnieje.
Protokoły, które śledzą stan połączenia (TCP), mogą wykryć brakującego hosta docelowego. Nie stanie się tak z UDP, a pakiety umrą, a host wysyłający nie zostanie o tym poinformowany.
Możesz skonfigurować czarną dziurę za pomocą zapory ogniowej, ustawiając ją w taki sposób, aby dyskretnie upuszczała pakiety ( nie odrzucając ) z określonych (lub wielu) adresów.
O ile wiem, nie ma takiego standardowego adresu sieciowego, który zrobiłby dla ciebie czarną dziurę w TCP / IP w wersji 4 (dzięki Bandrami ).
Masz więc dwie opcje:
netcat
: (zgodnie z sugestią ultrasawblade ).nc -vv -l 25 > /dev/null
nasłuchuje połączeń przychodzących na porcie TCP 25 i potokuje wyniki do/dev/null
. Więcej przykładów tutaj .Cała podsieć może być również czarną dziurą ( trasa zerowa ).
źródło
nc
(lubnetcat
). Jednak, jak mówi @Nikolay, nie ma adresu IP „blackhole”, który robi to automatycznie.Chociaż nie jest to czarna dziura, możesz również rozważyć adresy IP zarezerwowane do celów testowych / przykładowych (wg RFC 5737) , szczególnie jeśli twoim celem jest „bezpiecznie niedziałająca wartość domyślna”.
192.0.2.0/24
(TEST-NET-1),198.51.100.0/24
(TEST-NET-2)203.0.113.0/24
(TEST-NET-3)Nie ma gwarancji, że pakiety na te adresy zostaną zablokowane (zależy to od Twojego dostawcy usług internetowych itp.), Ale na pewno nikt już nie powinien ich używać.
źródło
Nie ma „standardowego adresu czarnej dziury” jako takiego, ani też nie ma żadnych wymagań. Nie mówisz, co tak naprawdę próbujesz osiągnąć, więc nie mogę ci pomóc, ale oto kilka niewłaściwych rozwiązań twojego problemu, które odpowiedziałby na twoje pytanie, gdy je zadałeś:
iptables -I OUTPUT -d 254.0.0.0/8 -j DROP
zapewni , że wszystko , co zostanie wysłane do tej „sieci”, zostanie po cichu usunięte, zamiast przeszkadzać jakimkolwiek bramom, a nawet powodować ruch na rzeczywistym interfejsie sieciowym.Ponownie, prawdopodobnie nie chcesz tego, nawet jeśli uważasz, że jest to wygodne - nie jest, jest mylące i nieoczywiste oraz nie jest dobrym rozwiązaniem tego, czym naprawdę jest twój problem.
źródło
Po stronie pytania, co z użyciem „protokołu odrzucania” ?
źródło
Zakresy testowe
Prawdopodobnie sugerowałbym jeden z zakresów adresów „TEST-NET”, „do wykorzystania w dokumentacji i przykładach. Nie powinien być stosowany publicznie” .
Zakresy „Bogon” (Bogus / Fake)
Nie jestem pewien, co powiedzieć tutaj, wydaje się, że jest to raczej praktyka zapewniana przez bramę internetową, niż konkretny sposób implementacji pakietu, który jest kierowany gdzieś, gdzie nie powinien być
Zakresy lokalne
Istnieje również zakres adresów sprzężenia zwrotnego
127.0.0.0/8
, np127.0.0.255
. Chociaż nadal możliwe jest istnienie tam rzeczy, w szczególności jakichkolwiek usług na komputerze lokalnym, przynajmniej nie będziesz zakłócał żadnych maszyn w sieci (chyba że masz usługi sieciowe, które są wspierane przez inne usługi sieciowe, jak sądzę).Nielegalne zakresy miejsc docelowych
Być może
0.0.0.0
można również użyć nielegalnego adresu , chociaż 0.0.0.0/8 jest zarezerwowane dla „Używany do nadawania wiadomości do bieżącego („ tego ”)”, więc istnieje ryzyko nadawania na ten temat.Strona Wikipedii dla Null Route stwierdza:
Dotyczy: https://en.wikipedia.org/wiki/Reserved_IP_addresses
źródło
localhost
na najwyższy port65535
, ponieważ chciałem upewnić się, że żaden host nie opuści hosta.Jedną rzeczą do rozważenia (która może, ale nie musi stanowić problemu w twoim konkretnym scenariuszu) jest to, że jeśli przekierujesz ruch na nieistniejący adres IP, router i / lub host może próbować w sposób ciągły ARP dla tego adresu, co może być złą rzeczą.
Jeśli skonfigurujesz statyczne wiązanie ARP <-> IP dla tego adresu fantomowego, wtedy system zawsze będzie miał rozstrzygnięty wpis ARP i po prostu położy pakiet na przewodzie z tym adresem ARP (który, jak się przypuszcza, jest fałszywy) i ruch właściwie nie wyląduje nigdzie.
Ponownie, to może nie być tak naprawdę to, czego naprawdę chcesz, ale warto to rozważyć.
źródło