next up previous contents index
Next: TCP-Sequenznummern-Attacke Up: Angriffsmethoden und IPSec Previous: Session-Hijacking

ICMP-Angriffe

Manipulation von Vermittlungswegen, Neukonfiguration von Rechnern und Flusskontrollmechanismen für Datagramme können für Angriffe genutzt werden.

Destination Unreachable Meldungen können an einen Rechner gesendet werden, wodurch alle Verbindungen zu der in der Nachricht angegebenen IP-Adresse unterbrochen werden.

Source Quench Nachrichten im ICMP verringern die Sendeleistung von Datagrammen, um eine Überlastung bei dem Empfänger zu vermeiden. Falsch erzeugte Nachrichten können hier die Übertragungsraten drücken.

Redirect Nachrichten können z.B. dadurch mißbraucht werden, um den Datenverkehr über einen bestimmten unsicheren Rechner umzuleiten.

ICMP Echo Requests führen (führten) bei einer Überdimensionierung bei einigen BS zum Systemstillstand, aufgrund eines Programmierfehlers in der Protokollsoftware. Diese Attacke bezeichnet man als Ping-of-Death (ping -t -1 65510 IP-Adresse)

ICMP-Tunneling
Die Schwachstelle befindet sich hier bei den Firewalls bzw. Paketfiltern, die bestimmen, ob ein ICMP-Paket aufgrund der im Paket enthaltenen IP-Adresse und der Nummer des Nachrichtentyps weitergeleitet werden darf oder nicht. So können Systemkommandos innerhalb eines zugelassenen ICMP-Requests die Firewall passieren. Befindet sich am Zielrechner ein modifizierter ICMP-Server können die Nachrichten ausgelesen und ausgeführt werden.

Bei IPSec spielt es keine Rolle, über welche Router der Verkehr läuft. Letztendlich geht man von einem nicht vertrauenswürdigen Rechner aus. Hier greift die Verschlüsselung und die Authentifikation um etwaige Manipulationen bzw. das Ausspionieren zu verhindern.


next up previous contents index
Next: TCP-Sequenznummern-Attacke Up: Angriffsmethoden und IPSec Previous: Session-Hijacking
Copyright Munich Network Management Team