ICMP的攻擊手法
1. Ping of death: 傳送封包長度超過 65535 Bytes 的 ICMP echo request 封包到攻擊目標, 這樣的封包經過切割 (fragment) 成多個封包,傳送到目的端後, 目地端進行 IP 封包重組後. 結果是個長度超過 65535 Bytes 的 IP 封包, 就可能造成目地端的接收 buffer overflow, 導致其 TCP/IP stack 運作異常或 crash. 不過這個弱點, 現在的 OS 都已經 fixed, 所以這種攻擊已經很少了.所以這種攻擊, 不歸類為 洪水攻擊(flooding).
2. Ping of flood: 簡單的說就是用超過目地端能負荷的大量 ICMP echo request 封包灌爆目地端. 所謂灌爆可能是目地端的封包處理能力,也可能是頻寬.
3. Smurf: 傳送大量的假造的 ICMP echo request 封包到被攻擊目標的網路廣播位址, 該封包假造 source IP 是被攻擊目標的 IP address. 所以當被攻擊目標同個 IP network 的所有人, 都會回覆 ICMP replay 封包給被攻擊目標. 造成 N 倍加成的封包量去攻擊目地端. 一樣可造成灌爆目地端的封包處理能力, 或是頻寬.
http://phorum.study-area.org/index.php/topic,66773.msg328870.html#msg328870
沒有留言:
張貼留言