Question Adresse IP équivalente à / dev / null


Existe-t-il une adresse IP qui ferait ignorer tout paquet envoyé?

Je sais que je peux toujours configurer un routeur avec une adresse IP, puis simplement ignorer tous les paquets qui lui sont envoyés, mais une telle chose existe-t-elle pour me sauver des problèmes?


86
2018-01-07 17:45


origine


Il y a quelques appareils (comme les routeurs et les commutateurs de ce San FranCisco co.) qui utilisent une interface Null qui pourrait être utilisée comme un trou noir pour le trafic malveillant. Il faut pointer une route vers cette interface Null afin que tout le trafic vers cette route soit supprimé. - Adriano P
Vous etes peut etre intéressé devnull-as-a-service.com - wchargin
Je suis curieux, pourquoi la question est-elle étiquetée "prévention du spam"? - Mike Pennington
@WChargin, j'espère que c'était une blague - devnull-as-a-service.com ne semble pas avoir quelque chose à voir avec le réseautage et même ressemble à une merde. Qu'est-ce que c'est: When we say "government" we mean NSA, CIA, FBI, TSA, Communist Party of China (CPC), Nestle, The Coca-Cola Company, the KGB, some of your coworkers and our friends (especially if there is something funny).? - VL-80
@Nikolay oui, c'était une blague, tout comme le site Web. Voir leur Github README: "Il s'agit principalement de l'entreprise, du cloud, * -as-a-Service et critique à ce sujet."(emphase la mienne) - wchargin


Réponses:


Il y a spécifiquement un préfixe Blackhole dans IPV6, comme décrit dans RFC 6666, c'est 100 :: / 64. IP4 n'a pas de trou noir explicite comme celui-ci, mais un hôte inexistant sur l'un des blocs réservés aurait cet effet. (par exemple, 240.0.0.0/4 est "réservé pour une utilisation future" et ne sera acheminé par rien.)


78
2018-01-07 18:04



Envoyer des données à quelque chose réservé pour une utilisation future n'est qu'une bonne idée jusqu'à ce que cette utilisation future soit réalisée. - corsiKa
Très bon point, mais je doute fort que l’IP4 soit encore élargi. - Bandrami
Mais le routeur est-il garanti de laisser tomber les paquets? Parce que si elle retourne ICMP "Destination inaccessible", ce ne serait pas ce que l'OP demandait. - WGH


Il y a une telle chose que le réseau Trou noir.

S'il n'y a pas de périphériques sur le réseau avec l'adresse IP 192.168.0.10, cette adresse IP est en quelque sorte un trou noir et il "rejettera" tout le trafic, simplement parce qu'il n'existe pas.

Les protocoles qui suivent l'état de la connexion (TCP) peuvent détecter un hôte de destination manquant. Cela n'arrivera pas avec UDP et les paquets mourront alors que l'hôte expéditeur n'en sera pas informé.

Vous pouvez configurer un trou noir avec un pare-feu en le configurant sur silencieusement déposer des paquets (pas rejeter) à partir d’adresses particulières (ou nombreuses).

Pour autant que je sache, il n’existe pas d’adresse de réseau de ce type qui fera un trou noir dans TCP / IP version 4 (Merci à Bandrami).

Donc, vous avez deux options:

  1. Une adresse IP qui n'a été attribuée à aucun hôte;
  2. Hôte avec pare-feu qui supprime silencieusement les paquets ou ses variantes, par exemple en utilisant netcat: (comme suggéré par lame d'ultrasons).

nc -vv -l 25 > /dev/null écoutera les connexions entrantes sur le port TCP 25 et transmettra les résultats à /dev/null. Plus d'exemples ici.

Le sous-réseau entier peut également être un trou noir (Itinéraire nul).


40
2018-01-07 17:56



Si vous voulez quelque chose qui va recevoir le trafic TCP, mais ne faites rien avec, quelque chose de rapide peut être configuré avec nc (ou netcat). Comme le dit @Nikolay, il n'y a pas d'IP "blackhole" qui le fait automatiquement. - LawrenceC
Au moins pas en IP4 - Bandrami
@ Bandrami: Qu'en est-il de l'IPv6, alors? - user2357112
@ user2357112, il suffit de regarder son répondre. C'est juste en dessous du mien. - VL-80


Il n’existe pas d’adresse "blackhole standard" en tant que telle, il n’ya pas non plus d’exigence pour cela. Vous ne dites pas ce que vous essayez réellement d’atteindre, alors je ne peux pas vous aider, mais voici quelques solutions fausses à votre problème qui répondraient à votre question comme vous l’avez demandé:

  • Vous pouvez utiliser un Adresse RFC1918 qui n'est pas utilisé sur votre réseau et comptez sur votre fournisseur de services Internet pour le déposer pour vous. Par exemple, si vous n'utilisez que des parties de 192.168, votre fournisseur de services Internet (qui les obtiendrait grâce à votre passerelle par défaut) acheminerait 10.255.255.1.
  • Vous pouvez utiliser une adresse IP réservée pour une utilisation future (et qui ne sera probablement jamais utilisée); c'est le vieux "Classe e"range. Il fera la même chose que ci-dessus, mais fonctionnera même si vous utilisez déjà toutes les plages d'adresses privées (en ayant des masques de réseau beaucoup plus larges que nécessaire, je doute que vous ayez des millions de périphériques connectés). , 254.0.0.1 ne fera jamais (légalement) référence à un périphérique réel.
  • Sur la machine où vous en avez besoin, vous pouvez ajouter une cible de type drop-only; en utilisant une adresse non utilisée telle que ci-dessus, par exemple, iptables -I OUTPUT -d 254.0.0.0/8 -j DROPveillera à ce que tout ce qui est envoyé à ce "réseau" soit supprimé de manière silencieuse au lieu de déranger les passerelles ou même de provoquer du trafic sur l'interface réseau réelle.

Encore une fois, vous n'en voulez probablement pas, même si vous pensez que cela vous convient - ce n'est pas le cas, c'est déroutant et non évident et ne constitue pas une bonne solution à votre problème.


16
2018-01-07 18:05



254.0.0.1 ne troue pas les paquets, je reçois une erreur "échec de transmission". - Tyler Durden
+1 pour "vous ne voulez probablement pas de cela ..." - RBerteig


Bien que ce ne soit pas un trou noir, vous pouvez également considérer les IP mis de côté à des fins de test / exemple, en particulier si votre objectif est une valeur par défaut "en toute sécurité".

  • 192.0.2.0/24 (TEST-NET-1),
  • 198.51.100.0/24 (TEST-NET-2)
  • 203.0.113.0/24 (TEST-NET-3)

Les opérateurs de réseau DEVRAIENT ajouter ces blocs d'adresses à la liste des espaces adresse non routables, et si des filtres de paquets sont déployés, alors ce bloc d'adresse DEVRAIT être ajouté aux filtres de paquets.

Il n'y a pas garantie que les paquets à ces adresses seront bloqués (cela dépend de votre FAI, etc.) mais certainement personne ne devrait déjà les utiliser.


14
2018-01-07 22:46



Ils peuvent aussi être REJECTed au lieu de DROPped, donc ... - mirabilos
192.0.2.0 semble fonctionner sur mon premier essai, ne renvoyant aucun paquet jusqu'à présent. Je vais faire d'autres tests. - Tyler Durden


Côté pas à pas votre question, qu'en est-il de l'utilisation de la "Discard Protocol"?


3
2018-01-08 09:14





Gammes d'essai

Je suggérerais probablement l'une des plages d'adresses "TEST-NET", "à utiliser dans la documentation et des exemples. Il ne doit pas être utilisé publiquement".

192.0.2.0/24
198.51.100.0/24
203.0.113.0/24

Gammes "Bogon" (Bogus / Fake)

Je ne sais pas où dire ici, cela semble être plus une pratique qu'une passerelle Internet fournirait, plutôt qu'une manière spécifique d'implémenter un paquet qui est acheminé quelque part, il ne devrait pas être


Chaînes locales

Il y a aussi une plage d'adresses de bouclage, 127.0.0.0/8, par exemple 127.0.0.255. Bien qu'il soit toujours possible que des choses s'y trouvent, en particulier des services sur l'ordinateur local, au moins vous n'interférerez avec aucune machine sur le réseau (à moins que vous ayez des services réseau soutenus par d'autres services réseau, je suppose).

127.0.0.0/8


Plages de destination illégales

Peut-être l'adresse illégale 0.0.0.0 peut être utilisé aussi bien que 0.0.0.0/8 est réservé pour "Utilisé pour diffuser des messages au courant (" this ")" il y a donc un risque de diffusion à ce sujet.

0.0.0.0/8

La page Wikipedia pour Route Null États:

Les itinéraires nuls sont généralement configurés avec un indicateur de route spécial, mais peuvent également être implémentés en transférant les paquets vers une adresse IP illégale telle que 0.0.0.0 ou l'adresse de bouclage.


Refs: https://en.wikipedia.org/wiki/Reserved_IP_addresses


2
2018-01-08 20:21



J'ai globalement choisi d'utiliser localhost sur le plus haut port 65535 Cependant, parce que je voulais m'assurer qu'aucun trafic ne quitterait l'hôte. - ThorSummoner
Si vous spécifiez le port, vous devez également spécifier chaque protocole: TCP, UDP, etc. Ce faisant, du trafic peut échapper à vos règles (par exemple, ICMP). - Drakes


Une chose à prendre en compte (qui peut ou peut ne pas être un problème pour votre scénario particulier) est que si vous redirigez le trafic vers une adresse IP inexistante, le routeur et / ou l'hôte mai essayer de continuer ARP pour cette adresse, qui pourrait être une mauvaise chose.

Si vous configurez une liaison statique ARP <-> IP pour cette adresse fantôme, le système aura toujours une entrée ARP résolue, et il placera simplement le paquet sur cette connexion avec cette adresse ARP (qui est supposée être fausse) et le trafic n'atterrira pas n'importe où.

Encore une fois, cela peut très bien ne pas être ce que vous voulez réellement, mais cela vaut la peine d'être considéré.


1
2018-01-07 21:42





Selon ce que vous tentez, 127.0.0.1 est un trou noir.

http://en.wikipedia.org/wiki/Loopback


-4



Désolé, mais en question il dit: Is there an IP address that would result in any packet sent to be ignored. 127.0.0.1 ne sera pas ignorez les paquets. - VL-80