Transcript 投影片1

網路安全技術期末報告
學號:A0963335
姓名:鄧鈞隆
指導老師:梁明章 老師
2020/4/27
大綱





前言
ICMP簡介
ICMP攻擊介紹
ICMP攻擊防禦
結論
2/15
前言
課堂有提到ICMP這一種封包,想針對其攻
擊方式來介紹,且現在網路越來越普及,
網路安全技術已經成為重要的課題。
3/15
ICMP簡介
ICMP(Internet Control Message Protocol)
是網路層運作的協定, 一般視為是 IP 的輔
助協定,可用來報告錯誤。若在 IP 路由的
過程中,主機或路由器發現任何異常,便
可利用 ICMP 來傳送相關的資訊。不過,
ICMP 只負責報告問題, 並不負責解決問題。
我們也可利用適當的工具程式發出ICMP封
包來測試網路連線問題。
4/15
ICMP 攻擊
ICMP 攻擊主要有以下兩種手法:
1. Ping of Death攻擊
2. Smurf攻擊
5/15
Ping of Death攻擊(1/3)
Ping是許多OS常見的系統指令,其功能在測試自
身主機與某特定目標間連線是否暢通。
工作原理
中
己
方
主
機
發出
對
方
主
機
ICMP type 8的
Echo Request
type 0的Echo
Reply
斷
訊
號
IP層
傳達
6/15
Ping of Death攻擊(2/3)
此攻擊便是針對這兩個訊息進行攻擊。
Request/Reply的封包格式包括Option Data這
一部分,雖然其內容可有可無,但是當
Echo Request包含此部分資料時,接收端必
須將這些資料原封不動的包含在Echo Reply
中回送給發送端。
7/15
Ping of Death攻擊(3/3)
由於Option Data的大小並非固定,因此形成了
有心人士用來破壞系統的安全漏洞。在TCP/IP
的定義中,雖然沒有明定封包的大小,但是小
於65535 bytes的封包才算合法。只要刻意的將
Echo Request的Option Data塞入大量資料,便
可以造出超過65535 bytes的TCP/IP封包。當它
送入被攻擊端的電腦時,由於作業系統本身無
法處理這種變形封包,因此會造成當機的狀況。
這是OS中對於ICMP處理的漏洞,因此部分的
新版OS都已經針對這個問題作了修復。
8/15
Smurf攻擊(1/2)
可以在極短的時間內造成非常龐大的資料流,
不但造成攻擊目標的暫停服務,並且會使目標
所在的網段壅塞,造成網路交通癱瘓。
對於192.168.1.0這個網域,其廣播位址即為
192.168.1.255。當封包目標IP為這個地址時,
該封包會透過實體網路介面的廣播網卡編號傳
送出去,而所有連接此網路的網路卡都會將此
封包接收進主機中,對此封包進行回應或處理。
Smurf攻擊就是利用這一點來進行的
9/15
Smurf攻擊(2/2)
攻擊者首先製造出受攻擊主機IP位址的封包。
然後攻擊者將這些封包發送給不知情的第三方,
使它們成為幫兇,如果攻擊者發送足夠的
ICMP封包,回應會超過受攻擊主機的承受能
力。因此,Smurf攻擊實際上是一種IP欺騙式
的攻擊。
Smurf攻擊的可怕之處,就是在於利用體積很
小的網路封包(難以被察覺)瞬間創造出大量
的封包流。由於此種攻擊手法是ICMP通訊協
定,簡單的控制訊息又常為大眾所忽略,也因
此成為安全上的一大漏洞。
10/15
ICMP攻擊防禦(1/2)
因為最近的新版作業系統都已經對Ping of
Death做了漏洞修補,可將其傷害控制在一
定的範圍中,因此相對的危害並不算大。
Smurf攻擊防禦如下:
關閉broadcast功能
實行封包過濾
關閉ICMP Echo Reply功能
11/15
ICMP攻擊防禦(2/2)
關閉broadcast功能
將區域網路內的router的廣播功能關閉。
實行封包過濾
在內部網路對外聯繫的窗口,如router,實行封
包過濾功能,阻擋外界不正常的ICMP封包進入。
關閉ICMP Echo Reply功能
關閉在此網路上的每台主機對於ICMP Echo
Request的回應。
12/15
ICMP攻擊防禦延伸
因前三種防禦都會和系統功能衝突,造成
某部分限制。
如果想要兼顧系統功能,又要免於遭受
ICMP 攻擊的侵害,從網路即時監控與動態
封包過濾來著手較為可行。利用網路監控
程式(wireshark ),隨時監控區域網路中的封
包數量,並配合動態封包過濾,以便達到
防禦攻擊的目的。
13/15
結論
雖然此種攻擊只不過是眾多駭客攻擊手法
中的一種,但也正因為如此,網路安全這
個議題的重要性將會隨著網路的蓬勃發展
而日益重要,所以要認真上網路安全技術
這門課。
參考網站:
http://darel1201.pixnet.net/blog/post/24820358
14/15
Thanks for your listening
15/15