スプーフィングされたDNS(sec)を介したDDoS攻撃は過去数年間の毎日のニュースですが、パケットフィルタリングはインターネット上のIPスプーフィングを防止するはずです。
(練習として)VPSとローカルISPで(NAT無効にして)パケットをスプーフィングしようとしましたが、どちらもこれらのパケットをフィルターで除外していました(Wiresharkはどちらの反対側にもパケットを表示しませんでしたこれをテストする他の方法(オンラインサービスのような?).
とにかく、パケットフィルタリングの使用状況に関する統計や情報があるかどうか疑問に思いました。 WWWへのほとんどの直接接続がこれらのパケットをフィルタリングしているように見える一方で、なぜそれほど多くの攻撃があるのですか?
送信元IPアドレスを偽装できなかった理由は、ISPがトラフィックをルーティングする前にuRPF(ユニキャストリバースパス転送)またはその他の種類のIP検証フィルターを使用しているためと考えられます。
uRPF情報: http://www.Cisco.com/web/about/security/intelligence/unicast-rpf.html
シスコのuRPFページからの引用ブロック:「ネットワーク管理者は、ユニキャストリバースパス転送(ユニキャストRPF)を使用して、エンタープライズネットワーク上の悪意のあるトラフィックを制限することができます。このセキュリティ機能は、ルーターが転送中のパケット。この機能により、ネットワーク上のスプーフィングされたアドレスの出現を制限できます。送信元IPアドレスが無効な場合、パケットは破棄されます。
これらのサービスを提供しない大ざっぱなISPを使用していないため、IPアドレスを正常に偽装することはできません。現在、世界中のISPの約25%でIPアドレスのなりすましが利用されています( http://spoofer.caida.org/faq.php 。)
最大の問題は、正当なISPがすべての受信トラフィックが正当な(偽装されていない)ことを確認する方法がないことです。
なりすましの統計情報を探していますか?ここが見どころです: http://spoofer.caida.org/summary.php
なりすましに関する詳細情報が必要で、なぜそれが問題なのですか?ここが見どころです: http://spoofer.caida.org/faq.php
また、ISPのDNSサーバーがDNSスプーフィングに対して脆弱でないことを確認するためのテストを検討している場合は、GRCのDNSネームサーバーのなりすましテストをチェックしてください。 https://www.grc.com/dns/dns.htm