Transcript 投影片1
網路安全技術期末報告 學號:A0963335 姓名:鄧鈞隆 指導老師:梁明章 老師 2020/4/27 大綱 前言 ICMP簡介 ICMP攻擊介紹 ICMP攻擊防禦 結論 2/15 前言 課堂有提到ICMP這一種封包,想針對其攻 擊方式來介紹,且現在網路越來越普及, 網路安全技術已經成為重要的課題。 3/15 ICMP簡介 ICMP(Internet Control Message Protocol) 是網路層運作的協定, 一般視為是 IP 的輔 助協定,可用來報告錯誤。若在 IP 路由的 過程中,主機或路由器發現任何異常,便 可利用 ICMP 來傳送相關的資訊。不過, ICMP 只負責報告問題, 並不負責解決問題。 我們也可利用適當的工具程式發出ICMP封 包來測試網路連線問題。 4/15 ICMP 攻擊 ICMP 攻擊主要有以下兩種手法: 1. Ping of Death攻擊 2. Smurf攻擊 5/15 Ping of Death攻擊(1/3) Ping是許多OS常見的系統指令,其功能在測試自 身主機與某特定目標間連線是否暢通。 工作原理 中 己 方 主 機 發出 對 方 主 機 ICMP type 8的 Echo Request type 0的Echo Reply 斷 訊 號 IP層 傳達 6/15 Ping of Death攻擊(2/3) 此攻擊便是針對這兩個訊息進行攻擊。 Request/Reply的封包格式包括Option Data這 一部分,雖然其內容可有可無,但是當 Echo Request包含此部分資料時,接收端必 須將這些資料原封不動的包含在Echo Reply 中回送給發送端。 7/15 Ping of Death攻擊(3/3) 由於Option Data的大小並非固定,因此形成了 有心人士用來破壞系統的安全漏洞。在TCP/IP 的定義中,雖然沒有明定封包的大小,但是小 於65535 bytes的封包才算合法。只要刻意的將 Echo Request的Option Data塞入大量資料,便 可以造出超過65535 bytes的TCP/IP封包。當它 送入被攻擊端的電腦時,由於作業系統本身無 法處理這種變形封包,因此會造成當機的狀況。 這是OS中對於ICMP處理的漏洞,因此部分的 新版OS都已經針對這個問題作了修復。 8/15 Smurf攻擊(1/2) 可以在極短的時間內造成非常龐大的資料流, 不但造成攻擊目標的暫停服務,並且會使目標 所在的網段壅塞,造成網路交通癱瘓。 對於192.168.1.0這個網域,其廣播位址即為 192.168.1.255。當封包目標IP為這個地址時, 該封包會透過實體網路介面的廣播網卡編號傳 送出去,而所有連接此網路的網路卡都會將此 封包接收進主機中,對此封包進行回應或處理。 Smurf攻擊就是利用這一點來進行的 9/15 Smurf攻擊(2/2) 攻擊者首先製造出受攻擊主機IP位址的封包。 然後攻擊者將這些封包發送給不知情的第三方, 使它們成為幫兇,如果攻擊者發送足夠的 ICMP封包,回應會超過受攻擊主機的承受能 力。因此,Smurf攻擊實際上是一種IP欺騙式 的攻擊。 Smurf攻擊的可怕之處,就是在於利用體積很 小的網路封包(難以被察覺)瞬間創造出大量 的封包流。由於此種攻擊手法是ICMP通訊協 定,簡單的控制訊息又常為大眾所忽略,也因 此成為安全上的一大漏洞。 10/15 ICMP攻擊防禦(1/2) 因為最近的新版作業系統都已經對Ping of Death做了漏洞修補,可將其傷害控制在一 定的範圍中,因此相對的危害並不算大。 Smurf攻擊防禦如下: 關閉broadcast功能 實行封包過濾 關閉ICMP Echo Reply功能 11/15 ICMP攻擊防禦(2/2) 關閉broadcast功能 將區域網路內的router的廣播功能關閉。 實行封包過濾 在內部網路對外聯繫的窗口,如router,實行封 包過濾功能,阻擋外界不正常的ICMP封包進入。 關閉ICMP Echo Reply功能 關閉在此網路上的每台主機對於ICMP Echo Request的回應。 12/15 ICMP攻擊防禦延伸 因前三種防禦都會和系統功能衝突,造成 某部分限制。 如果想要兼顧系統功能,又要免於遭受 ICMP 攻擊的侵害,從網路即時監控與動態 封包過濾來著手較為可行。利用網路監控 程式(wireshark ),隨時監控區域網路中的封 包數量,並配合動態封包過濾,以便達到 防禦攻擊的目的。 13/15 結論 雖然此種攻擊只不過是眾多駭客攻擊手法 中的一種,但也正因為如此,網路安全這 個議題的重要性將會隨著網路的蓬勃發展 而日益重要,所以要認真上網路安全技術 這門課。 參考網站: http://darel1201.pixnet.net/blog/post/24820358 14/15 Thanks for your listening 15/15