Para empezar, el “filtrado de paquetes” está desactualizado desde la perspectiva del firewall. Se puede usar para el filtrado básico de nivel de paquetes, eso es todo, y no es tan inteligente como otras funciones en un cortafuegos, como SPI (inspección de paquetes con estado), IDS (sistema de detección de intrusiones), UTM (gestión unificada de amenazas), etc.
La suplantación de IP es una amenaza de seguridad bien conocida y la mayoría de los firewalls tienen las opciones para bloquearla.
Es un concepto muy simple en realidad. Si un firewall tiene una ruta conectada directamente , o una ruta que apunta a una interfaz particular, digamos interfaz X para una subred, digamos 192.168.10.0/24 .
- ¿Cómo se deshabilita y habilita una dirección IP en una NIC en Sun Server?
- ¿Hay alguna situación en la que una dirección IP permita la identificación de un usuario de computadora individual?
- Vivo en un albergue donde obtengo una cantidad limitada de acceso WiFi a través de IP estática. ¿Cómo puedo aumentar mi saldo de datos?
- ¿Qué son las direcciones IP reservadas?
- ¿Cuál es la diferencia entre la dirección lógica, virtual y física y cuál es la mayor y la más baja de estas?
Solo esperaría paquetes con las IP de origen que pertenecen a esa subred desde esa interfaz X. Si, ve los paquetes desde una interfaz diferente que no sea X con IP de origen desde 192.168.10.0 / 24, entonces se considerará como paquetes falsificados.
Este bloqueo se llama bloque RPF (Reverse Path Forwarding) .
En un firewall Juniper SRX, esto se puede bloquear con Pantallas, utilizando la siguiente configuración.
establecer la opción de identificación de pantalla de seguridad [SCREEN-NAME] suplantación de IP
# Aplicar SCREEN-NAME a la zona de seguridad correspondiente
establecer zonas de seguridad zona de seguridad pantalla [ZONE-NAME] [SCREEN-NAME]
–
Nota: Un paquete que llega con IP falsificada puede no ser un paquete falsificado todo el tiempo, esto también puede ocurrir debido al enrutamiento asimétrico .