`
fantaxy025025
  • 浏览: 1308504 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类

ICMP 攻击(ICMP Attacks)

 
阅读更多

 

  ICMP 被 IP 层用于向一台主机发送单向的告知性消息。在 ICMP 中没有验证机制,这就导致了使用 ICMP 可以造成服务拒绝的攻击,或者可以支持攻击者截取数据包。下面列出了几种与 ICMP 协议相关的攻击类型:

  ICMP DOS 攻击:攻击者使用 ICMP “时间超出”或“目标地址无法连接”的消息。这两种 ICMP 消息都会导致一台主机迅速放弃连接。攻击只需伪造这些 ICMP 消息中的一条,并发送给通信中的两台主机或其中的一台,就可以利用这种攻击了。接着通信连接就会被切断。当一台主机错误地认为信息的目标地址不在本地网络中的时候,网关通常会使用 ICMP “转向”消息。如果攻击者伪造出一条“转向”消息,它就可以导致另外一台主机经过攻击者主机向特定连接发送数据包。

  • ICMP 数据包放大 ICMP Smurf):攻击者向安全薄弱网络所广播的地址发送伪造的 ICMP 响应数据包。那些网络上的所有系统都会向受害计算机系统发送 ICMP 响应的答复信息,占用了目标系统的可用带宽并导致合法通信的服务拒绝(DoS)。
  • 死 Ping 攻击:攻击者向受害计算机发送一条比最大 IP 数据包容量还要大许多的 ICMP 响应请求数据包。既然所接收到的 ICMP 响应请求数据包的容量远远高于正常的 IP 数据包,受害计算机不能够将这些数据包重新组合起来。这样导致的结果是,操作系统要么瘫痪,要么重启。
  • ICMP PING 淹没攻击大量的 PING 信息广播淹没了目标系统,使得它不能够对合法的通信做出响应。
  • ICMP nuke 攻击Nuke 发送出目标操作系统无法处理的信息数据包,从而导致该系统瘫痪。

  ICMP 攻击的防范

  在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻大多数 ICMP 攻击。另外,你需要按照如下的方法对 ICMP 参数进行设置后就可以在服务与安全之间合理地保持平衡:

  • 支持 PING —允许向外发送 ICMP 响应请求,并允许向内发送响应答复消息。
  • 支持路径追踪—允许向内发送 TTL -超出和端口无法连接的消息。
  • 支持路径 MTU—允许向内发送 ICMP 零碎DF-整套消息。
  • 阻止其它类型的 ICMP 通信。
 ICMP <wbr>攻击(ICMP <wbr>Attacks)

 

相关术语:ICMP、ICMP 攻击、Ping 攻击、Smurf 攻击、PING 淹没、死 Ping

from:http://blog.sina.com.cn/s/blog_51409e8f010090v8.html

 

+

+

+

=

+

+

+

 

分享到:
评论

相关推荐

    分布式拒绝服务攻击浅析.pdf

    5. Application-layer Attacks:针对特定应用层的攻击,如针对数据库的SQL注入攻击,或者针对特定服务的HTTP慢速攻击。 为了防御DDoS攻击,可以采取以下措施: 1. 流量监测:设置阈值,当流量异常时,触发报警并...

    拒绝服务(DoS)攻击的安全管理

    常见的技术包括SYN洪水攻击、ICMP洪水攻击等。 - **基于资源消耗的攻击**:这些攻击通过利用软件中的漏洞来消耗服务器的CPU时间、内存等资源,使得服务器无法为用户提供正常的服务。例如,慢速HTTP攻击(Slowloris)...

    DoS-Attacks-Using-Network-Simulator:使用 NS2 进行 DoS 攻击

    常见的DoS攻击类型包括SYN洪水攻击、UDP洪泛攻击和ICMP洪泛攻击等。 在NS2中模拟DoS攻击,你需要了解以下几个关键步骤: 1. **安装与配置NS2**: 首先,你需要下载并安装NS2及其相关依赖项,如OTcl(Object Tcl)和...

    WebapplicationLG

    - **攻击类型**:包括但不限于 SYN Flood、ICMP Flood、UDP Flood 等。 - **防御措施**: - 部署防火墙和入侵检测系统; - 流量清洗服务:通过专业的安全服务商过滤恶意流量; - 负载均衡:使用负载均衡器分散...

    IPv6 Dual Stack Security Implications

    - **广播放大攻击(Broadcast Amplification Attacks,如Smurf攻击)**:利用ICMP等协议特性,发送大量广播请求,使目标网络陷入瘫痪。 - **路由攻击(Routing Attacks)**:通过篡改路由表或发送虚假路由信息来实现...

    CIC-IDS-2018入侵检测数据集_Second

    数据集包含多种网络攻击,如DoS(拒绝服务)、DOS UDP、Heartbleed、SSH Brute Force、Web Attacks等,同时也涵盖了正常的网络活动。通过分析这些数据,可以深入理解网络流量特征,识别异常行为,从而提高IDS的准确...

    CCIE安全笔试最新350-018

    Spoofing attacks**(欺骗攻击) 解析: - **URPF**是一种保护机制,用于防止源IP地址欺骗攻击。这种攻击方式中,攻击者伪造源IP地址发送数据包,试图绕过某些安全措施或进行其他类型的攻击。 ### 5. IPv6端口...

    MITMf-master.zip

    - ```Spoof``` - Redirect traffic using ARP spoofing, ICMP redirects or DHCP spoofing - ```BeEFAutorun``` - Autoruns BeEF modules based on a client's OS or browser type - ```AppCachePoison``` - Perform...

    Practical Packet Analysis 3rd Edition

    How to interpret common network and transport layer protocols like IPv4, IPv6, ICMP, TCP, and UDP. How to interpret common application layer protocols like HTTP, DNS, SMTP, and more. Normal and ...

    scapy-2.2.0

    It can easily handle most classical tasks like scanning, tracerouting, probing, unit tests, attacks or network discovery (it can replace hping, 85% of nmap, arpspoof, arp-sk, arping, tcpdump, ...

    linux并发连接50万的配置方法

     About tuning, I prefer to not fully disclose them because servers are targets of many attacks, so it’s better not help hackers.  The most touchy thing is the IP route cache : You have to tune it ...

Global site tag (gtag.js) - Google Analytics