Existe-t-il une adresse IP qui ferait en sorte que tout paquet envoyé soit ignoré (blackholed)?
Je sais que je peux toujours configurer un routeur avec une adresse IP et lui faire ensuite ignorer tous les paquets qui lui sont envoyés.
networking
ip
routing
ip-address
spam-prevention
Tyler Durden
la source
la source
devnull-as-a-service.com
ne semble pas avoir de relation avec le réseautage et même cela a l' air d'une merde . Qu'est-ce :When we say "government" we mean NSA, CIA, FBI, TSA, Communist Party of China (CPC), Nestle, The Coca-Cola Company, the KGB, some of your coworkers and our friends (especially if there is something funny).
?Réponses:
Il existe spécifiquement un préfixe blackhole dans IPV6, comme décrit dans RFC 6666 , il est 100 :: / 64. IP4 n'a pas un trou noir explicite comme celui-là, mais un hôte inexistant sur l'un des blocs réservés aurait cet effet. (Par exemple, 240.0.0.0/4 est "réservé pour une utilisation future" et ne sera acheminé par rien.)
la source
Il existe une chose telle que le réseau Black Hole .
S'il n'y a pas de périphériques sur le réseau avec l'adresse IP 192.168.0.10, alors cette adresse IP est une sorte de trou noir et elle "éliminera" tout le trafic qui s'y dirigent, tout simplement parce qu'elle n'existe pas.
Les protocoles qui surveillent l'état de la connexion (TCP) peuvent détecter un hôte de destination manquant. Cela ne se produira pas avec UDP et les paquets mourront tandis que l'hôte expéditeur n'en sera pas informé.
Vous pouvez configurer un trou noir avec un pare-feu en le configurant pour qu'il supprime silencieusement les paquets ( pas les rejeter ) d'adresses particulières (ou de plusieurs adresses).
Autant que je sache, il n’existe pas d’adresse réseau standard de ce type qui ferait des trous noirs dans TCP / IP version 4 (Merci à Bandrami ).
Donc, vous avez deux options:
netcat
: (comme suggéré par ultrasawblade ).nc -vv -l 25 > /dev/null
écoutera les connexions entrantes sur le port TCP 25 et acheminera les résultats vers/dev/null
. Plus d'exemples ici .Le sous-réseau tout entier peut également être un trou noir ( route nulle ).
la source
nc
(ounetcat
). Comme @Nikolay le dit cependant, il n'y a pas d'adresse IP "en trou noir" qui le fasse automatiquement.Bien que ce ne soit pas un trou noir, vous pouvez également envisager les adresses IP réservées à des fins de test / exemple (conforme à la RFC 5737) , en particulier si votre objectif est une valeur "valeur par défaut non opérationnelle."
192.0.2.0/24
(TEST-NET-1),198.51.100.0/24
(TEST-NET-2)203.0.113.0/24
(TEST-NET-3)Rien ne garantit que les paquets à ces adresses seront bloqués (cela dépend de votre FAI, etc.), mais personne ne devrait les utiliser déjà.
la source
Il n'y a pas d '"adresse de trou noir standard" en tant que telle, et il n'y a pas non plus d'obligation. Vous ne dites pas ce que vous essayez réellement de réaliser, donc je ne peux pas vous aider à le faire, mais voici quelques solutions erronées à votre problème qui répondraient à votre question comme vous l'avez posée:
iptables -I OUTPUT -d 254.0.0.0/8 -j DROP
garantira que tout ce qui est envoyé à ce "réseau" sera supprimé de manière silencieuse au lieu de gêner les passerelles ou même de générer du trafic sur l'interface réseau réelle.Encore une fois, vous ne voudrez probablement rien de tout cela, même si vous pensez que c'est pratique - ce n'est pas, c'est déroutant et non évident et ce n'est pas une bonne solution à votre problème.
la source
En contournant votre question, qu’en est-il de l’utilisation du "protocole de rejet" ?
la source
Gammes de test
Je suggérerais probablement l’une des plages d’adresses "TEST-NET", "à utiliser dans la documentation et les exemples. Elle ne devrait pas être utilisée publiquement" .
"Bogon" (Faux) gammes
Je ne sais pas trop où dire ici, cela semble être plutôt une pratique qu'une passerelle Internet fournirait, plutôt qu'un moyen spécifique d'implémenter un paquet qui est acheminé quelque part où il ne devrait pas être
Gammes locales
Il existe également une plage d'adresses en boucle
127.0.0.0/8
, par exemple127.0.0.255
. Bien qu'il soit encore possible que des choses existent, notamment des services sur la machine locale, au moins vous n'interférerez pas avec les machines du réseau (à moins que vos services de réseau ne soient protégés par d'autres services de réseau, je suppose).Chaînes de destination illégales
Peut-être que l'adresse illégale
0.0.0.0
peut également être utilisée, bien que 0.0.0.0/8 soit réservé à "Utilisé pour la diffusion de messages au présent (" ceci ")", de sorte qu'il existe un risque de diffusion à rebours à ce sujet.La page Wikipedia pour la route nulle indique:
Réf.: Https://en.wikipedia.org/wiki/Reserved_IP_addresses
la source
localhost
le port le plus élevé65535
, car je voulais éviter tout trafic qui ne quitterait l’hôte.Une chose à considérer (qui peut ou peut ne pas être un problème pour votre scénario particulier) est que si vous redirigez le trafic vers une adresse IP inexistante, le routeur et / ou l'hôte peut tenter de mettre en permanence le protocole ARP pour cette adresse, ce qui pourrait être une mauvaise chose.
Si vous configurez une liaison ARP <-> IP statique pour cette adresse fantôme, le système aura toujours une entrée ARP résolue et il ne fera que mettre le paquet sur le réseau avec cette adresse ARP (supposée fausse) et le trafic n'atterrit réellement nulle part.
Encore une fois, cela peut très bien ne PAS être ce que vous voulez réellement, mais cela vaut la peine d'être considéré.
la source