TCP/IP卷一:37---ICMP之(与ICMP相关的攻击)

涉及ICMP的攻击主要分为3类:

  • 泛洪:泛洪将会生成大量流量,导致针对一台或者多台计算机的有效的Dos攻击
  • 炸弹:炸弹类型(有时也称为核弹(nuke)类型)指的是发送经过特殊构造的报文,能够导致IP或者ICMP的处理崩溃或者终止
  • 信息泄露:信息泄露攻击本身并不会造成危害,但是能够帮助 其他攻击方法避免浪费时间或者被发现

一、Smurf攻击

  • 有一种早期的ICMP攻击称为Smurf攻击
  • 这相当于使用目的地址为广播地址的ICMPv4,导致大量计算机做出响应。如果这样做得很快,它可以导致DoS攻击,因为受害 主机忙于处理ICMP流量而不能做其他任何事情。通常来说,这种攻击方式将源IP地址设 置为受害者的地址。因此,当多台主机收到广播ICMP报文时,所有主机同时以ICMP报文 的形式响应源地址(即受害主机的地址)
  • 这种攻击很容易处理,只需在防火墙边界禁止传入的广播流量

二、Ping of Death攻击

  • 采用ICMPv4回显请求/应答报文(ping),有可能以这样一种方式来构建数据包分片,当它们被重组时将形成一个过大的IPv4数据报(大于最大值64KB)。这已用于导致某些系统崩溃,并因此表示另一种形式的DoS攻击。它有时也称为Ping of Death攻击

三、泪滴攻击

  • 一个有点相关的攻击涉及改变IPv4头中的分片偏移字段值,从而导致IPv4分片重组路由器的错误。 这也被称为泪滴(teardrop)攻击

四、Land攻击

  • 另外一个已经被利用的意想不到的情况是一个ICMP报文假设有不同的源地址和目的地 址。在Land攻击中,将源和目的地IP地址均等于受害者地址的ICMP报文发送到受害者。 当收到这种报文时,一些实现的反应是非常不幸的o

五、重定向导致的攻击

  • ICMP重定向功能可以导致终端系统使用一个不准确的系统作为下一跳路由器。虽然对 传人的ICMP重定向报文可以做一些检查,以确保它们真是当前默认路由器产生的,但也无法保证报文的真实性。在这种攻击中,可以沿着流量流插人一个中间人进行记 录和分析。此外,它可以被修改来导致不想要的动作。它可以实现类似ARP中毒攻击的结果。此外,它已被用于使受害者认为自身就是到达目的地的最优网关。这将导 致一个无限循环,间接锁定受害者的主机

六、流氓“RA”

  • ICMP路由器通告和路由器请求报文能被用于创建一个类似于重定向攻击的攻击。特别是,这些报文可导致受害者系统修改它们的默认路由,指向被人侵的机器。此外,被动地接 收这些报文可以使攻击者了解本地网络环境的拓扑结构。请注意,这样的“流氓RA”问题 不管是恶意的还是偶然的

七、TFN(族泛洪网络)攻击

  • 可以使用ICMP作为需要协作的入侵程序之间的通信通道。在TFN (TribeFIood Network,族泛洪网络)攻击中,在人侵主机之后ICMP被用来协调一组合作病毒的行动

八、Smack或BIoop攻击

  • ICMP目的不可达报文可造成现有连接(例如, TCP连接)的拒绝服务。在一些实现中,接收来自于一个IP地址的主机不可达、端口不可达或协议不可达报文将导致关闭和这个地 址关联的传输层连接:这些攻击有时也被称为Smack或BIoop攻击

九、伪随机

  • ICMP时间戳请求/应答报文(在正常操作中已不再使用)能根据一些主机学习到当前时 间(如果启用的话)。由于许多关于安全的方法是基于使用随机密钥加密的,如果源和状态的 随机性是可知的,一个外部参与者就可以预测用来创建加密密钥的伪随机数序列(这就是为 什么它们是伪随机(pseudo-random)的原因),可能会允许第三方猜测秘密值并劫持连接(见后面文章的TCP和随机数讨论)。因为许多随机数是基于一天中的当前时间,暴露 一个主机的精确时间是一个问题

十、修改PTB报文

  • 然而,另一种攻击涉及修改PTB报文。回想一下,这个报文包含一个表示推荐MTU值 的字段。这将被传输协议(如TCP)用来选择它们数据包的大小。如果攻击者修改这个值,它将强制终端TCP运行时使用非常小的数据包(从而导致性能低下)

十一、总结

  • 通过在当前流行的操作系统中修改ICMP实现已经使这些攻击失效。但是如果没有加 密,一般来说欺骗或伪装攻击仍然是可能的。使用加密方法(如SEND)的协议提供更高水平的安全性,但可能需要更复杂的部署,当出现问题时需要的分析也更复杂
发布了1313 篇原创文章 · 获赞 834 · 访问量 19万+

猜你喜欢

转载自blog.csdn.net/qq_41453285/article/details/103959098