模拟大量源ipv6地址
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了模拟大量源ipv6地址相关的知识,希望对你有一定的参考价值。
参考技术A 1、DHCPv6:通过DHCPv6协议实现地址的获取,整个流程和IPv4下的DHCP协议类似,但协议报文有部分差异,具体可以参考DHCPv6的报文详解。2、SLAAC(Stateless Address Auto Configuration,无状态地址自动配置):根据网关设备通告RA(Router Advertisement,路由器通告)报文中携带的网络前缀生成网络ID,根据EUI-64算法生成接口ID,通过两者结合生成一个IPv6地址。
3、手动配置:某些业务服务器需要固定IP,一般会手工静态配置。但由于IPv6地址很长,所以配置起来比较麻烦,普通终端的话一般不推荐。
地址获取欺骗就是让终端无法获取正确地址的攻击手段。
对应不同的地址获取方式,也有不同的欺骗方式:
1、DHCPv6方式:非法用户通过私设DHCPv6服务器,欺骗终端获取到错误的IPv6地址,这个问题在IPv4场景中也经常遇到。
2、SLAAC方式:非法用户私设网关设备,通过通告非法的RA报文来误导终端生成错误的地址,比如:
通告非法的网络前缀,导致终端获取到错误的网络前缀。
通告错误M比特位,导致终端本应通过SLAAC方式生成地址,却改成通过DHCPv6方式获取地址。结果因为DHCPv6服务器不存在或存在非法的DHCPv6服务器,造成终端无法获取到地址或获取到非法地址。
3、私设IP方式:用户通过手工配置IPv6地址的方式接入网络。比如:
当私设IP与现网IP存在冲突时,会导致私设IP的用户无法使用该地址进行通信。
当现网某个静态IP终端(比如某个服务器)暂时离线时,用户可以使用这个私设IP进行通信。但该服务器再次入网时会导致服务器无法访问网络,而修改服务器的IP会导致业务发生变更,影响范围较大。
当私设的IP在现网没有冲突时,也会导致网络工程师预先规划的地址被这些私设终端所占用,无法对其进行接入管控,造成非法用户的接入。
不管哪种方式,其核心结果都是使终端不能按照我们预期的方式拿到正确的地址, 导致终端无法正常访问网络,甚至是业务中断。
以太网帧源地址而不是 IPV4 回复的 ARP 缓存?
【中文标题】以太网帧源地址而不是 IPV4 回复的 ARP 缓存?【英文标题】:Ethernet frame source address instead of ARP cache for IPV4 reply? 【发布时间】:2017-10-18 20:05:43 【问题描述】:我正在一个资源极其有限的嵌入式设备上编写 TCP/IP 堆栈。 我想知道使用以太网帧的源mac地址来回复IPV4数据包是否安全。
当您想要回复 IPV4 数据包的源 IP 地址时,通常的程序是检查您的 ARP 缓存,如果尚未填充,请执行 ARP 请求以获取 MAC 地址。
我想使用 IPV4 数据包进入的以太网帧的源 MAC 地址。 (因为我将始终拥有它,因此能够响应数据包而无需等待更多传入数据包)
这种策略会导致问题吗?
例如,在设备仅连接到一台路由器/交换机的本地网络中,回复 MAC 地址必须是请求来自的地址,因此应该不会有问题。但是,我听说数据包在回复时并不总是遵循相同的路线。终端设备是否必须回复与请求来源不同的 MAC 地址?
我相信标准要求路由器在声明目的地不可达之前自己发出 ARP 请求,所以我的想法是,即使在终端设备连接到两个路由器(一个用于传入数据包,一个用于传入数据包)的设置中用于传出)即使我的设备回复了传入的数据包路由器,它也会将其转发到传出路由器,从而纠正我的设备的缺陷。
当然,我意识到依靠其他设备符合标准来让我的设备不符合标准是相当虚伪的......
【问题讨论】:
那么,您的设备只会回复传入的帧,而不会将帧发送给尚未首先联系它的设备? @RonMaupin 没错。 (除了广播来做 DHCP 和 SSDP,但它们不需要地址解析。) 【参考方案1】:简答:
它会起作用吗?是的,安全吗?没有。
长答案
您可能遇到的问题:
您需要回复 ARP 请求,即使您是发起 TCP 连接的人,TCP 服务器仍会发出 ARP 请求以填充自己的缓存。
当网络配置不正确时,您的设备会出现异常行为(例如:重复的 IP 地址)
您的设备无法很好地处理网络变化(例如,IP 地址从一台设备移动到另一台设备)
【讨论】:
由于它不使用缓存,我认为它实际上会比符合标准的设备更好地处理重复的 IP 和网络更改。是的,每个设备都需要响应没有问题的 ARP 请求。以上是关于模拟大量源ipv6地址的主要内容,如果未能解决你的问题,请参考以下文章