Подробнейший отчёт о состоянии возможности спуфинга в Интернете по материалам собранными проектом
spoofer.caida.org. Интересно, что для исходящего трафика проверки делают многие, но далеко не все, а вот для входящего - нет. То есть многие сети принимают пакеты из внешних источников, в которых адрес отправителя значится внутренним. Не стоит забывать и транзитные моменты - два апстрима или пиринга, а между ними бегает трафик с поддельными адресами, хотя маршруты и не утекают. Масла в огонь добавляет
NAT
, который может с лёгкостью транслировать не свой адрес. И конечно
IPv6
, спуфить внутри своей
/64
могут почти все клиенты, вроде логично, хотя около
9%
не могут вообще спуфить.
Проблема совсем не новая, возвращаясь к
пирингову форуму где эта тема в том или ином виде бывает каждый год, по крайней мере один раз в каком нибудь докладе да упомянут про
BCP38, и вообще на всех мероприятиях так или иначе относящихся к глобальным сетям. Но. Воз и ныне там, общаешься со многими провайдерами, большими или маленькими и у всех с этим какие-то проблемы. Некоторые и в самом деле про необходимость фильтрации слышат первый раз, многие не придают значения - потому что без этого работает и с этим работает так же, прямых последствий не возникает. При этом для
38%
тупиковых автономок с одним апстримом это достигается элементарно, если есть механизм
uRPF
на роутере то им, если нет то фильтрами.
К проекту CAIDA Spoofer можно присоедениться,
есть клиенты для популярных ОС и исходники, и конечно если можете фильтровать - фильтруйте. Когда нибудь усилия будут вознаграждены и
DDoS
, вирусов, сканеров станет меньше.