Introduzione:

Il protocollo ICMP (Internet Control Message Protocol) è un protocollo di rete di livello di rete (livello 3) che fornisce dati di segnalazione di errori e di connettività ai servizi basati su IP per conto dei gateway, IP intermedi e degli host di destinazione.
ICMP supporta diversi tipi di messaggi e codici , che vengono utilizzati per comunicare lo stato della connessione, segnalare errori, fare una di ricognizione della rete e (tramite i protocolli IP, TCP e UDP) fornire una misura di controllo della connessione.
I tipi di messaggi e i codici dei messaggi sono:

  • Network Unreachable
  • Host Unreachable
  • Protocol Unreachable
  • Port Unreachable
  • Fragmentation Needed
  • Source Route Failed

Molti di questi tipi di messaggi possono essere manipolati per effettuare attacchi di denial-of-service DoS.

Le vulnerabilità di ICMP possono essere riassunte:

  • Access and bandwidth controls: Non ci sono controlli di accesso o di larghezza di banda nel protocollo per prevenire il denial-of-service o il packet flooding.
  • Broadcast support: L'IP supporta la capacità di trasmettere pacchetti alla rete.
  • Network reconnaissance: I messaggi ICMP sono tipi di messaggi, forniscono servizio di rete e dati sull'host
  • Packet fragmentation: Può essere catturato in un attacco
  • Packet manipulation: Tutti i messaggi ICMP tipi e codici di messaggi possono essere manipolati.
  • Stack and host fingerprinting: Pacchetti IP e pacchetto risposte possono rivelare informazioni sull'host sistemi operativi sistemi operativi e dispositivi.
  • ICMP tunneling: ICMP che può essere catturato per il tunneling.

I protocolli ICMP sono strettamente collegati all'Hacking Exploits che solitamente avviene in 2 forme:

  • Packet flooding: Spesso si tratta di flooddare una rete di destinazione (o un sistema di destinazione) con un gran numero di messaggi ICMP echo per causare una diminuzione delle prestazioni. I pacchetti ICMP possono essere inoltrati a un indirizzo di broadcast, oppure possono essere utilizzati "amplificatori" per inondare un bersaglio.
    Il flooding di pacchetti ICMP è normalmente combinato con lo spoofing IP per garantire che le risposte ICMP vengano restituite.
  • ICMP packet manipulation: Un attacco di tipo denial-of-service può essere facilitato con l'invio di una serie di pacchetti ICMP sovradimensionati a un bersaglio per l'elaborazione. Alcune versioni di UNIX e Microsoft TCP/IP
    non sono in grado di gestire pacchetti ICMP di grandi dimensioni o pacchetti che contengono opzioni ICMP
    opzioni ICMP inusuali e subiscono un core dump o un elevato livello di memoria e CPU.
    C'è da contare che ora le versioni sono molto più sicure.

Continua....

14 giorni dopo

Riprendiamo il discorso di Hacking Exploits. Il denial-of-service ICMP può essere effettuato anche attraverso la manipolazione dei pacchetti ICMP. Gli attacchi ICMP denial-of-service come "Ping O'Death" si concentrano sull'attacco allo stack TCP/IP di un sistema, causando il consumo di risorse locali e il denial-of-service.
I sistemi TCP/IP obsoleti non erano in grado di gestire in modo appropriato i pacchetti di richiesta di echo ICMP che erano più grandi di 64 kB e si bloccavano o andavano in core dump quando ricevevano tali pacchetti.
Ping O'Death ha formulato pacchetti ICMP di grandi dimensioni per favorire la frammentazione dei pacchetti che poi richiedevano operazioni di riassemblaggio sull'host di destinazione dato che molte implementazioni TCP/IP di destinazione memorizzavano tutti i frammenti prima di tentare il riassemblaggio, ciò portava al denial-of-service.
Alcuni sistemi ping formulavano pacchetti ICMP di grandi dimensioni (contro le specifiche del protocollo).
La maggior parte delle versioni più recenti di TCP/IP sono state aggiornate per contrastare Ping O'Death e attacchi ICMP simili.
Vediamo i tipi di tool più conosciuti per questo tipo di attacco:

  • ICMP Echo Request/Reply: I ping sweep possono essere utilizzati per mappare una rete o per verificare la presenza di specifici host di destinazione. L'echo ICMP è utilizzato anche nel traceroute di rete.
  • Timestamp. Il timestamp ICMP, in particolare se usato con l'opzione "record route", può essere utilizzato per ottenere una ricognizione della rete.
  • Address Mask Request: possono essere usate per raccogliere informazioni sulla maschera di sottorete di una rete locale.
  • ICMP Redirect: può essere inviato per un aggiornamento della tabella delle route degli host e forzare il traffico di rete dell'host attraverso un percorso specifico. Questo può essere utilizzato per eseguire il campionamento del traffico e la ricognizione del traffico.

Utilizzando l'ICMP Echo/Echo Reply, un aggressore non può solo verificare l'accessibilità di specifici obiettivi host, ma anche individuare eventuali gateway, router, firewall e dispositivi di controllo degli accessi e dispositivi di controllo dell'accesso. La "mappatura" ICMP può essere condotta tramite un ping sweep dove si può usare un app di terze parti, come scanner di porte, strumenti di hacking basati su ICMP ecc... fornendo una "lista" di destinazioni a un sistema operativo (OS) standard.

Powered by: FreeFlarum.
(remove this footer)