Tomuhle takto nerozumím. Vím jen, že ...
Jinak receno, pana Boha si nevidel, ale veris, ze existuje ...
Najdi si neco na tema sourcerouting, napriklad ... to je jeden z milionu zpusobu jak ti dostat na router pakety s destinaci na privatni IP.
Tak by mne zajímalo, jak tedy přesně mohu ten útok zopakovat, abych si zkusil útočit sám na sebe.
Když zadám do googlu "example of source route attack", tak to najde jen teoretické tlachání. Nikde žádný příklad, jak se mohu zkusit připojit na neveřejnou ip adresu přes internet, pokud znám veřejnou ip adresu routeru nebo prostě počítače ve stejné lokální síti? Brání něco takový příklad někde uvést?
A nějaký seznam nejpoužívanějších z těch miliónů způsobů by nebyl? Rád bych si zkusil útočit sám na sebe.
Podotýkám, že hlavní obrana je firewall na každém containeru a to i s neveřejnou ip adresou. A oddělení sítě by to zlepšilo jen o to, že nemůže být teoreticky použit router mého poskytovatele.
Nemohu se zbavit dojmu, že to jsou takové urban legendy, které se předávají mezi generacemi adminů.
Nicméně, když už se diskuze stočila k tomuto - považuji za naprostou samozřejmost, že je toto ošetřené firewallem na hranici sítě.
V sítích, do kterých tak či onak fušuji, je to zpravidla udělané tak, že je síť připojená přes router s RouterOSem. Ve firewallu se pak zahazují pakety, přícházející WAN interfacem, které při tom mají dst adresu z rozsahu private networks nebo localhostu.
Od toho se odvíjí, že nepoužívám na IPv4 IPsec v tunelovém režimu, protože tam se, alespoň v RouterOSu, resp. asi i v Linuxu, na WAN interface objevují pakety, rozbalené IPsecem, které ale mají adresy z privátního rozsahu. Aby takové, legitimní, firewall dokázal rozeznat od paketů podvržených, je potřeba značkovat a to je vopruz. A zvyšuje to riziko nějaké chyby.
Pokud už potřebuji, aby procházely nějaké pakety od ISP, který nepoužívá sdílené adresy 100.64.0.0/10 (RFC6598), tak tam je pravidlo s explicitní výjimkou.