问题描述
前几天,我想测试一下我的isp是否会过滤欺骗包。所以,我配置了小实验室来测试。
我的步骤是......
1.从我的 isp 上买了两个不同的公共 ip
2.attacker ip 1.1.1.1(assumed) 与启用 NAT 的 totolink 路由器一起运行
3.target ip 2.2.2.2(assumed) 使用 dlink 路由器运行,启用 NAT 和完整的防火墙日志
4.在 1.1.1.1 机器上运行“nmap -D ip1,ip2,ip3 2.2.2.2”
如果一切顺利,我会在我的 2.2.2.2 的防火墙日志中看到不同的 ip
然而,日志只显示了 1.1.1.1
所以,我想出了一些理由。 我会以问答形式为大家展示。
Q1:我的 isp 检测到 nmap 的使用
A1:不可能(我有信心)。因为我对nmap源代码和开源ids的规则做了一些研究。我的自定义nmap应该通过ips。众所周知的ids+防火墙的测试已经完成在我的局域网中。(另外,我的国家缺乏安全意识,所以ISP......)
Q2:2.2.2.2(dlink)丢弃欺骗包
A2:也许可以。但我在测试前禁用了所有安全选项(包括 ip 欺骗保护)
Q3:1.1.1.1(totolink) 的 NAT 防火墙破坏了它。 而这个过程可能就像.....
#######################
普通原始ip包的一部分
目的地:192.168.1.1
来源:192.168.1.15
在通过 NAT 时
目的地:2.2.2.2
来源:1.1.1.1
#######################
#######################
部分欺骗原始ip包
目的地:192.168.1.1
来源:203.51.21.78(诱饵ip)
在通过 NAT 时
目的地:2.2.2.2
来源:1.1.1.1(因此 2.2.2.2 在日志中只显示 1.1.1.1)
#######################
A3:我不确定......
/* NAT 会不会将各种源 ip(从 0.0.0.0 到 255.255.255.255)更改为公共 ip?或者只是将内部IP(如192.168.1.10、192.168.1.15、......)更改为公共IP!!!我很难在路由器中启动一个 shell 来查看 NAT 规则。我正在考虑使用命令注入来利用我的路由器。但是,我害怕打破它。所以,我更喜欢听你们的回答 */
那么,你们认为最可能的问题是什么?
注意:对不起,我的丑陋表情,这是我的第一个问题:D
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)