ICMP重定向攻击

ICMP重定向报文是当主机采用非最优路由发送数据报时,路由器会发回ICMP重定向报文来通知主机最优路由的存在[3]。并且重定向报文必须由路由器生成,当主机作为路由器使用时,必须将其内核配置成可以发送重定向报文。

ICMP重定向攻击也可以达到类似ARP欺骗的攻击效果。假设主机A(IP地址为172.16.1.2)经默认路由器(IP地址为172.16.1.1)与另一个网络中的主机D(IP地址为172.16.2.2)通信,与主机A同属一个网络的攻击者(IP地址为172.16.1.4),通过修改内核设置,充当与主机A直接相连的路由器。攻击者要想监听主机的通信内容,可以构造如图1所示的ICMP重定向报文,指示主机A将数据包转发到攻击者的机器上,攻击者对所有的数据进行过滤后再转发给默认路由器,这就是“中间人”攻击。同样,ICMP重定向攻击也可以达到拒绝服务(DoS)攻击的目的。

在实际应用中,无论ARP欺骗抑或是ICMP重定向攻击,都有可能出现攻击者的机器自动发送ICMP 重定向报文给目标主机的情况。这种自动生成的 ICMP 重定向报文与攻击者 发送的伪ICMP 重定向报文有所不同,其原理是同一网段内的攻击者为监听网络而开启了IP 路由功能,对数据包过滤后转发给默认路由器,默认路由器再转发数据包至主机D。但由于IP 寻址的原理,攻击者的机器(在此充当路由器)会发现下一跳路由器(即默认路由器)与源主机处在同一子网中,即有一条更优路由的存在,此时攻击者的机器会自动发送ICMP 重定向报文来指示主机通往网外的主机D(172.16.2.2)的最优路由是经由默认路由器而不是经由攻击者的机器,结果是使ARP 欺骗或ICMP 重定向攻击失败。对ARP 欺骗来说,可以通过个人防火墙等手段限制有关 ICMP 报文的出包,但对ICMP 重定向攻击来说,限制ICMP 报文的出包后也就意 味着攻击者也无法发送伪造的ICMP 重定向报文给目标主机,实现起来更为复杂。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值