VPC에서 IP 주소를 가장할 수 있는지 시도해 보았습니다 (또는 소스/대상 확인)
2806 단어 vpc
VPC의 복습/처음에 정리
Network Address Spoofing
Network MAC addresses are dynamically assigned to Amazon Elastic Compute Cloud (Amazon EC2) instances by the AWS network infrastructure. IP addresses are either dynamically assigned by the AWS network infrastructure or statically assigned by an EC2 administrator through authenticated API EC2 instances to send traffic from IP and MAC addresses specifically assigned to them, or the traffic will be dropped.
By default, AWS also protects EC2 instances by treating an instance as a standalone network host, not a router or network gateway, and drops any traffic not specifically addressed to the instance. Customers who need EC2 network applia or firewall services can change this default behavior by disabling the Source/Destination Check attribute and configuring VPC route tables to send outbound traffic through the network appliance.
VPC Security Capabilities – AWS Answers htps : // 아 ws. 아마존. 코 m / jp / 안수 rs / 네토 ぉ r g / vpc - 세키 ty 카파비 치에 s /? 응 c1=h_ls
검증 구성, 검증 내용
명령 예
소스 IP 가장
$ sudo hping -C 8 -a [偽装した送信元IPアドレス] [宛先IPアドレス]
대상 IP 가장(또는 대상 호스트의 IP 주소가 아닌 IP 주소로 전송. MAC 주소는 대상 호스트)
요점은 라우터를 통해 다른 호스트로 전송하는 것과 같지만, 이번에는 목적지 IP 주소를 VPC 내의 주소로 해보자.
$ sudo arp -s [宛先IPアドレス(実際には無いアドレス)] [MACアドレス()] -i eth0
결과
아래 결과 표. 체크의 열은 「○」가 무효화. 접속성이 「→」는 송신에는 성공(응답은 실패).
관련
VPC에서 주소 확인 (ARP) 확인 (캡처 포함) - Qiita htps : // 이 m / 준 / ms / d6 5 A71689784 029f
Reference
이 문제에 관하여(VPC에서 IP 주소를 가장할 수 있는지 시도해 보았습니다 (또는 소스/대상 확인)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/kure/items/fae71a6956a0505dcc15
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Reference
이 문제에 관하여(VPC에서 IP 주소를 가장할 수 있는지 시도해 보았습니다 (또는 소스/대상 확인)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/kure/items/fae71a6956a0505dcc15텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)