IDC资讯

质量为本、客户为根、勇于拼搏、务实创新

< 返回IDC资讯列表

ICMP协议漏洞介绍和戒备

发布时间:2020-08-07

ICMP协议漏洞

一、漏洞描写
ICMP( Internet Control Message Protocol, Internet把持消息协议)是传输层的重要协议。它是 TCP/IP协议簇的一个子协议,用于P主机、高防服务器路由器之间传递把持消息。把持消息是指网络通不通、主机是不是可达、路由是不是可用等网络本身的消息。所以许多系统和防火墙并不会拦阻ICMP报文,这给攻击者带来可乘之机。

网上有很多针对ICMP的攻击工具可以很容易达到攻击目标,其攻击实现目标重要为转向连接攻击和拒绝服务,下图所示是一个简略的针对ICMP的攻击工具。

二、攻击实现
1.ICMP转向连接攻击:攻击者应用ICMP“时间超出”或“目标地址无法连接”的消息。这两种ICMP消息都会导致一台主机迅速放弃连接。攻击只需捏造这些ICMP消息中的一条,并发送给通信中的两台主机或其中的一台,就可以利用这种攻击了。接着通信连接就会被切断。当台主机毛病地认为信息的目标地址不在本地网络中的时候,网关通常会应用ICMP“转向”消息。如果攻击者捏造出一条“转向”消息,它就可以导致另外一台主机经过攻击者主机向特定连接发送数据包。

2.ICMP数据包放大( ICMP Smurf):攻击者向安全单薄网络所广插的地址发送捏造的ICMP响应数据包。那些网络上的所有系统都会向受害盘算机系统发送ICMP响应的答复信息,占用了目标系统的可用带宽并导致合法通信的服务拒绝(DoS)。一个简略的 Smurf攻击通过应用将回复地址设置成受害网络的广播地址的ICMP应答恳求(ping)来澺没受害主机的方法进行,最终导致该网络的所有主机都对此ICMP应答恳求做出答复,导致网络阻塞,比 ping of death洪水的流量高出一或两个数量级。更加复杂的 Smurf将源地址改为第三方的受害者,最终导致第三方雪蹦。

3.逝世Ping攻击( Ping of Death):由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对 TCP/IP的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效載荷生成缓冲区,当产生騎形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64KB上限时,就会涌现内存分配毛病,导致 TCP/P堆栈崩溃,致使吸收方宕机。

4.ICMP Ping吞没攻击:大批的PING信息广播吞没了目标系统使得它不能够对合法的通信作出响应。

5.ICMP nuke攻击:nuke发送出目标操作系统无法处理的信息数据包,从而导致该系统。

6.通过ICMP进行攻击信息收集:通过ping命令来检查目标主机是不是存活,按照返回TL值断定目标主机操作系统。(如 LINUX应答的TL字段值为64; Freebsd/ Sun Solaris/ HP UX应答的TTL字段值为255; Windows9598Me应答的TL字段值为32; Windows2000/NT应答的TL字段值为128)。

三、CMP攻击的戒备

策略一:对ICMP数据包进行过滤。虽然很多防火墙可以对ICMP数据包进行过滤,但对于没有安装防火墙的主机,可以应用系统自带的防火墙和安全策略对ICMP进行过滤(见实验手册》)。

策二:修正TTL值奥妙骗过黑容。许多入侵者会通过ping目标机器,用目标返回TL值来断定对方操作系统。既然入侵者信任TL值所反响出来的成果,那么只要修正TTL值,入侵者就无法得知目标操作系统了。操作步骤:

1.打开“记事本”程序,编写批处理命令:

2.把编好的程序另存为以bat为扩大名的批处理文件,点击该文件,操作系统的缺省TL值就会被修正为f,即十进制的255,黑客如果仅通过TL值断定,则认为目标系统为Unix,从而为黒客入侵增长了难度。

TikTok千粉号购买平台:https://tiktokusername.com/