伪造源地址发送syn包,检测违规外联不起作用

记得之前也折腾过一下,使用原始套接字,当初发现在windows下已经被系统限制了,发不了的,而在linux下可以发送,但是一般路由器都能拦掉,还被禁用了几分钟网络。。。
■网友
我也测试过 伪造是没有问题的! 但是伪造怎么弄捉包出来的数据都是我真实的源IP地址!是不是ros防火墙可以设置这样的规则 是我发包出去的时候 被路由纠正了? 还是电信有策略 不能伪造IP源了 SYN包

■网友
1. SYN包根本就没到Host,就已经被内网里面的IP Spoofing防火墙屏蔽了。
2. 就算内网Host之间没有防火墙,目标Host可能根本就没开SYN包的目的端口
3. Host开了端口,发出SYN-ACK也没用,防火墙首包检测不会让SYN-ACK建立会话的
想了一下,在这种环境下,想要主动监测是否与外网连接,不能找“源”。应该要找的是“出口”。可以对每个内网IP地址发送一个SYN包,源IP是内网合法IP,比如就是探测机的主机IP,目的MAC是通过ARP得到的被探测主机的MAC,目的IP是互联网上的合法IP(最好是可以远程控制的)。
1. 如果探测机能够得到SYN-ACK回包,就说嘛这个被探测主机/设备正在提供对外网的路由服务,顺藤摸瓜找出谁配置/上架的就好。
【伪造源地址发送syn包,检测违规外联不起作用】 2. 如果得不到SYN-ACK响应,就在互联网合法IP的主机上抓包,如果能收到发出的那个SYN,也同样证明第一点的结论。

■网友
内网那个host有没有监听SYN的TCP端口?如果没有的话就不会有响应…


    推荐阅读