- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ICMPflood攻击分析与检测.doc
ICMP flood攻击
ICMP flood攻击原理:
ICMP全称Internet Control Message Protocol(网际控制信息协议)。ICMP与我们息息相关,在网络体系结构的各层次中,都需要控制, 而不同的层次有不同的分工和控制内容,IP层的控制功能是最复杂的,主要负责差错控制、拥塞控制等,任何控制都是建立在信息的基础之上的,在基于IP数据 报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误,TCP/IP设计了ICMP协 议,当某个网关发现传输错误时,立即向信源主机发送ICMP报文,报告出错信息,让信源主机采取相应处理措施,它是一种差错和控制报文协议,不仅用于传输 差错报文,还传输控制报文。
ICMP报文包含在IP数据报中,属于IP的一个用户,IP头部就在ICMP报文的前面,所以一个ICMP报文包括IP头部、ICMP头部和ICMP报文,IP头部的Protocol值为1就说明这是一个ICMP报文,ICMP头部中的类型 (Type)域用于说明ICMP报文的作用及格式,此外还有一个代码(Code)域用于详细说明某种ICMP报文的类型,所有数据都在ICMP头部后面。 RFC定义了13种ICMP报文格式,具体如下:
类型代码类型描述
0??? 响应应答(ECHO-REPLY)
3??? 不可到达
4??? 源抑制
5??? 重定向
8??? 响应请求(ECHO-REQUEST)
11??? 超时
12??? 参数失灵
13??? 时间戳请求
14??? 时间戳应答
15??? 信息请求(*已作废)
16??? 信息应答(*已作废)
17??? 地址掩码请求
18??? 地址掩码应答
下面是几种常见的ICMP报文:
1.响应请求
我们日常使用最多的ping,就是响应请求(Type=8)和应答(Type=0),一台主机向一个节点发送一个Type=8的ICMP报文,如果途中没 有异常(例如被路由器丢弃、目标不回应ICMP或传输失败),则目标返回Type=0的ICMP报文,说明这台主机存在,更详细的tracert通过计算 ICMP报文通过的节点来确定主机与目标之间的网络距离。
2.目标不可到达、源抑制和超时报文
这三种报文的格式是一样的,目标不可到达报文(Type=3)在路由器或主机不能传递数据报时使用,例如我们要连接对方一个不存在的系统端口(端口号小于 1024)时,将返回Type=3、Code=3的ICMP报文,它要告诉我们:“嘿,别连接了,我不在家的!”,常见的不可到达类型还有网络不可到达 (Code=0)、主机不可到达(Code=1)、协议不可到达(Code=2)等。源抑制则充当一个控制流量的角色,它通知主机减少数据报流量,由于 ICMP没有恢复传输的报文,所以只要停止该报文,主机就会逐渐恢复传输速率。最后,无连接方式网络的问题就是数据报会丢失,或者长时间在网络游荡而找不 到目标,或者拥塞导致主机在规定时间内无法重组数据报分段,这时就要触发ICMP超时报文的产生。超时报文的代码域有两种取值:Code=0表示传输超 时,Code=1表示重组分段超时。
3.时间戳
时间戳请求报文(Type=13)和时间戳应答报文(Type=14)用于测试两台主机之间数据报来回一次的传输时间。传输时,主机填充原始时间戳,接收方收到请求后填充接收时间戳后以Type=14的报文格式返回,发送方计算这个时间差。一些系统不响应这种报文。
ICMP Flood 的攻击属于流量型攻击方式,利用大的流量给服务器带来较大的负载,影响服务器正常运行。ICMP本身并不慢(由于ICMP是SOCK_RAW产生的原始报文,速度比SOCK_STREAM的SYN和SOCK_DGRAM的UDP要快几乎 10倍!),这样的速度是ping程序故意延迟的。并且必须等待目标主机返回REPLAY信息,这个过程需要花费大量的时间。而Flood——洪水,是速度极快的,当一个程序发送数据包的速度达到了每秒1000个以上,它的性质就成了洪水产生器,洪水数据是从洪水产生器里出来的。但这样还不够,没有足够的带宽,再猛的洪水也只能像公路塞车那样慢慢移动,成了鸡肋。要做真正的洪水,就需要有一条足够宽的高速公路才可以。
直接flood。直接使用自己的机器去攻击别人,这要求有足够的带宽。直接攻击会暴露自己IP地址,一般不常见。
ICMP
攻击者[IP=211.97.54.3]---------------------------------受害者[截获攻击者IP=211.97.54.3]==换IP回来反击
简单示意图:
伪造IP=1.1.1.1的ICMP
攻击者[IP=211.97.54.3]-------------
您可能关注的文档
- AGV系统的调度优化模型.pdf
- AIS输出信息的采集及处理技术研究.pdf
- AIX安全策略实施.doc
- AJAX在WEB开发中的轻量级应用.pdf
- ALCAP协议.ppt
- AListApart经典文章—突破网格设计的僵局.doc
- Android网络通信框架Volley的学习笔记.doc
- AO在建设项目审计中的应用(上).pdf
- APIHook关键技术.pdf
- APP服务器托管合作协议.doc
- 2025年装备制造业自主创新能力提升中的产业创新生态优化与实施报告.docx
- 2025年互联网金融平台资金存管与金融监管政策协同创新报告.docx
- 2025年金融行业反洗钱技术监管法规解读:合规创新与风险控制报告.docx
- 2025年电商绿色物流行业绿色物流配送车辆充电设施建设与运营报告.docx
- 农产品质量安全追溯体系在农产品质量安全监管中的信息化建设报告.docx
- 新媒体环境下新闻传播真实性与公信力新闻传播效果评价体系完善研究报告.docx
- 2025年绿色物流配送绿色物流园区规划与建设商业计划书.docx
- 2025年城市垃圾分类公众参与模式创新与长效机制探索.docx
- 2025年食品与饮料行业食品行业食品安全监管执法信息化建设报告.docx
- 海上风能资源评估与2025年深远海风电发展规划海上施工安全分析.docx
文档评论(0)