Skip to content
06/03/2026
  • Facebook
  • Instagram
  • X
  • Youtube

Brainwork

As idéias começam aqui.

reuni.ai_banner
Primary Menu
  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • 2008
  • novembro
  • 24
  • Evitando o IP Spoofing
  • Cisco
  • Network

Evitando o IP Spoofing

André Ortega 24/11/2008 2 minutes read

IP Spoofing é uma técnica que consiste em mascarar o IP de origem real por um outro IP e é um dos primeiros passos para uma série de ataques como man-in-the-middle, routing redirect, blind spoofing e SYN flood, entre outros.

Para prevenir o spoofing, e consequentemente evitar ataques, de fora da rede, é necessário criar uma access-list no roteador que está conectado a Internet (Ingress Filtering). Inclusive existem algumas RFCs que tratam do assunto, em especial RFC 3330 (endereçamento de uso específico), RFC 1918 (endereçamento privado) e RFC 2827 (Filtro de entrada na rede)

Basicamente como “melhores práticas” temos que nunca um IP privado, de uso específico ou seu próprio IP, deve ser aceito como tráfego inbound na interface outside de um roteador conectado a Internet.

Assim, tendo como exemplo a topologia abaixo, a ACL anti-spoofing (Ingress Filtering) deve ser aplicada na interface s0/0 no sentido inbound.

image

 

ACL anti-spoofing para o cenário acima:

RT01#conf t
RT01(config)#! RFC 3330
RT01(config)#access-list 110 deny ip host 0.0.0.0 any
RT01(config)#access-list 110 deny ip 127.0.0.0 0.255.255.255 any
RT01(config)#access-list 110 deny ip 192.0.2.0 0.0.0.255 any
RT01(config)#access-list 110 deny ip 224.0.0.0 31.255.255.255 any
RT01(config)#! RFC 1918
RT01(config)#access-list 110 deny ip 10.0.0.0 0.255.255.255 any
RT01(config)#access-list 110 deny ip 172.16.0.0 0.15.255.255 any
RT01(config)#access-list 110 deny ip 192.168.0.0 0.0.255.255 any
RT01(config)#! Seu próprio IP público
RT01(config)#access-list 110 deny ip 200.1.1.1 0.0.0.15 any
RT01(config)#! Permite os demais IPs
RT01(config)#access-list 110 permit ip any any
RT01(config)#int s0/0
RtBrainwork01(config-if)#! aplique a ACL no sentido inbound
RtBrainwork01(config-if)#ip access-group 110 in
RtBrainwork01(config-if)#end
RT01#wr

 

Ainda no combate ao spoofing é indicado que seja criada uma ACL para a interface inside do roteador, também no sentido inbound. Essa ACL, conhecida como Egress Filtering, deve permitir que apenas os pacotes com IP de origem da rede interna passem pelo roteador.

Até a próxima.

About The Author

André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Vinte anos de experiência com redes e segurança.

See author's posts

Relacionado

Post navigation

Previous: CCNA Voice – 640-460
Next: SSH2 em switches Cisco

Related Stories

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Bits-Mac-Address.png
  • Network
  • Wireless

Como identificar um MAC Address aleatório (Locally Administered)

André Ortega 03/02/2026 0
Ataque-VPN-Cisco-e-Palo-Alto.png
  • Cisco
  • Informação
  • Security

Campanha coordenada mira gateways VPN Cisco e Palo Alto

André Ortega 21/12/2025 0
Terms Display
zt Wordpress zta Wire Speed zero trust WRED zerotrust XML Year Zero Xirrus X2 Windows 64 Women Zerar X-Forwarded-For WLC Windows Live Alerts WPA ZeroDays ztna Windows 7 Windows Live Messenger Windows10 Zero-Day Wireshark XDR Workshop Wordfence XENPAK WLAN Controller Zerar Senha Xmodem WPA2 ZeroDisco Wireless ztaa XFF WSL Windows 64 bits WSLg Year in Review WLAN ZeroDay Zone-based Firewall XFP

Acesse Também

  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Internetwork Expert´s
  • Netfinders Brasil
  • Network Wizkid
  • Rota Default
  • Tech Study Jedi
  • The Cisco Learning Network
  1. victorinoadmin em Componentes AVI Networks Load Balancer (NSX Advanced Load Balancer)24/11/2025

    Ótimo material! Seria bem legal se aprofundar mais no tema.

  2. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE29/10/2024

    Excelente conteúdo, André! Obrigado por compartilhar.

  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)18/10/2024

    Quando é feito o reset, sim volta a ter os 90 dias de trial. No procedimento acima, confesso que não…

  4. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)15/10/2024

    Muito boa a dica, mas ficou a duvida sobre a licença, com reset de fabrica ela volta para os 90…

  5. André Ortega em Atualizando Cisco 9300 (Install Mode)30/08/2024

    Olá Dominique. Essas são os arquivos usados para cada modo (install ou bundle). O modo install (que "quebra o arquivo…

You may have missed

  • Cisco
  • Configuração
  • Security

Configurando Syslog no Cisco Firewall (FMC)

André Ortega 25/02/2026 0
Bits-Mac-Address.png
  • Network
  • Wireless

Como identificar um MAC Address aleatório (Locally Administered)

André Ortega 03/02/2026 0
Senhas-roubadas.png
  • Informação
  • Security

Senhas vazadas em escala: lições do relatório 2026

André Ortega 21/01/2026 0
User-Cert-1.png
  • Microsoft
  • Security

Certificados de Usuário para Autenticação 802.1x

André Ortega 15/01/2026 0

  • BLOG
  • CISCO ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • Facebook
  • Instagram
  • X
  • Youtube
Copyright © 2008 - 2025 All rights reserved. | MoreNews by AF themes.
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
  • Gerenciar opções
  • Gerenciar serviços
  • Gerenciar {vendor_count} fornecedores
  • Leia mais sobre esses objetivos
Ver preferências
  • {title}
  • {title}
  • {title}