1、IPv4報文選項(max:40Bytes):
報文選項字段格式如下
LEN=strlen(type)+strlen(LEN)+strlen(Offset)
LEN=2+n
其中TYPE選項可以如下分解:
Type字段的列舉

注:
LSRR:記錄路由過程中的重要路由節點IP。
SSRR:記錄路由過程中的所有路由節點IP。
2、源路由欺騙
某些路由器在處理帶路由記錄選項的IP報文時,不再按照目的地址查詢路由表匹配的方式處理,而是根據路由記錄直接反向推送數據
包,這樣導致了源路由IP欺騙的可能性。用戶可以偽裝信任IP發送數據報文,並開啟源路由記錄功能,路由器根據源路由回送數據包,
從而使攻擊者可以解決IP欺騙報文回包接收問題。從而以信任IP站的身份和權限訪問相關的受保護的資源數據,甚至進行破壞活動,進
一步入侵。

3、入侵詳細過程模擬: (1)首先想辦法down掉User的主機(ARP欺騙,……)。 (2)Attacker偽裝User的IP與Server通信,發送數據 包,數據包是SSRR的,經過的路線為: Attacker-
>R1->R2->R3->R4->Server。 (3)由於偽裝的是User的IP,正確的回包線路:
Server->R4->R3->R5->User
但因為SSRR,回包線路變成了
Server->R4->R3->R2->R1->Attacker
(4)這樣Attacker就可以利用User的IP地址身份權限 進行非法活動了。
4、源路由欺騙攻擊的防御
攻擊最簡單的可以使用linux中的nc命令來指定路有過程中的每個路由節點,最多指定8個。
基本防御措施:
(1)路由上封閉源路由
(2)配置路由器丟棄來自外部卻聲稱是內部的主機的報文。
