置顶

icmp的攻击软件_icmpflood攻击

作者:hacker | 分类:渗透破解 | 浏览:134 | 日期:2023年04月06日

UDP、TCP、ICMP攻击原理?

ICMP攻击就是Ping就是利用ICMP协议走的。大量的ping 就是ICMP碎片攻击。

TCP攻击,TCP连接的三次握手特性来进行,一般有SYN ACK FIN NULL FIN+URG+PUSH 由于TCP协议很多。所以攻击的方式也很多。有开放性的,有半开放的。都是利用三次握手,中途突然终断。造成拒绝服务。

UDP攻击,多是了利用和ICMP进行的组合进行,比如SQL SERVER,对其1434端口发送‘x02’或者‘x03’就能够探测得到其连接端口。我想你听说过阿拉丁UDP洪水吧。就是这个道理,UDP是最难防御的。只可意会不可言传。

ICMP flood 攻击

icmp flood属于floodicmp的攻击软件的其中一种.

达到效果有以下实现方法

大量的 ICMP消息发送给目标系统,使得它不能够对合法的服务请求做出响应。中美黑客大战中的多数中国黑客采用的正是此项技术。ICMP FLOOD攻击实际上是一种两败俱伤的攻击方式,在主机"疯狂"地向攻击目标发送ICMP消息的时候,主机也在消耗自身的系统资源。如果自身的网络资源小 于目标的话,这种攻击就是"蚍蜉撼大树"。因此,ICMP FLOOD攻击为icmp的攻击软件了达到很好的效果,往往要联合多台机器同时攻击同一台机器,从而形成分布式拒绝服务攻击(DDoS)。

攻击者向许多地址发送ICMP Echo Request,但是它却告诉这些地址ICMP Echo Request不是它自己发的,而是"某某"发的,这个"某某"就会成为"众矢之的"。通过伪装目的主机的IP地址,向多个IP 网络的广播地址发送ICMP Echo Request数据包,使得目的主机需要消耗大量CPU 资源和有效带宽来处理来自众多节点的ICMP Reply数据包。该攻击的原理如下图:

从图中可以看出,带宽仅为128Kbps的攻击者可以击溃带宽比其更大(512Kbps)的目标,因为ICMP SMURF采用的手段是"借刀杀人"!它本身并不向目标发送ICMP消息,而是向许多远程主机"诬告"攻击目标向icmp的攻击软件他们发送了ICMP Echo,于是这些远程主机纷纷向攻击目标发送ICMP Reply,导致攻击目标崩溃。有明一代名将袁崇焕督师就是因为满人的反间计而被崇祯凌迟,并被当时的北京市民争其肉而食的。网络攻击中的"借刀杀人"照 样威力无穷。

受到攻击:ICMP数据包

分类: 电脑/网络 互联网

问题描述:

icmp的攻击软件的瑞星报警显示“192.168.0.234ping入”icmp的攻击软件,详细内容是:“系统允许接收ICMP数据包”。我已经确认是同事的攻击。但是我现在想把这个系统漏洞补上icmp的攻击软件,该怎么做?ICMP又是什么意思?是一个什么端口没关闭吗?哪有这个攻击软件?有没有反攻击的软件介绍下?谢谢icmp的攻击软件了。

解析:

在整个 TCP/IP 协定家族中icmp的攻击软件,对 "使用者" 来说,ICMP 恐怕是易忽略的协定了。关于前面所讨论的协定,真要能发挥工作的前提条件是:"假设一切都没问题" 。然而,在当今如此复杂的网路环境中,前述条件恐怕是没办法保证的:设定可能有误、线路有可能会断、设备可能挂点、router 可能负载太高、 .... 等等又等等的状况,都是我们没办法确保的。那么,我们必需有一套机制来侦测或通知各种各样可能发生的状况,这就是 ICMP 协定的目的了。

之所以说 ICMP 最容易被忽略,是因为,大部份的情况下,ICMP 只给底层的网路设备参考且被解决了。真要劳架使用者执行的话,恐怕不多,最具代表的,算是 ping 与 traceroute 这两个工具了。下面,让我们一起揭开 ICMP 的神秘面纱...

ICMP 协定之内容

ICMP 的全称是 Inter Control Message Protocol 。从技术教度来说,ICMP 就是一个 "错误侦测与回报机制",其目的就是让我们能够检测网路的连线状况,也能确保连线的准确性,其功能主要有:

· 侦测远端主机是否存在。

· 建立及维护路由资料。

· 重导资料传送路径。

· 资料流量控制。

ICMP 在沟通之中,主要是透过不同的类别( Type )与代码( Code ) 让机器来识别不同的连线状况。常用的类别如下表所列:

ICMP 是个非常有用的协定,尤其是当我们要对网路连接状况进行判断的时候。下面让我们看看常用的 ICMP 实例,以更好了解 ICMP 的功能与作用。

关于 PING

当关于这个命令应该很多人都用过了吧?它就是用来测试两台主机是否能够顺利连线的最简单的工具:

在 Linux 使用 ping 命令,如果您不使用 -c N 参数来指定送出多少个 ICMP 封包的话,ping 命令会一直持续下去,直到您按 Ctrl + C 为止。从上面的命令结果我们可以确定连线是否成功之外,还可以根据它的 time 来判断当前的连线速度,数值越低速度越快;在命令结束的两行,还有一个总结,如果发现您的 packet loss 很严重的话,那就要检察您的线路品质,或是上游的服务品质了;最后一行是 round-trip (来回)时间的最小值、平均值、最大值,它们的时间单位都是微秒 (ms)。不过,那个 mdev 是什么意思我也不知道~~

如果运用得当,ping 可以帮我们判断出许多状况。例如,我们要看一下跟远方的机器是否连接得上,先可以 ping 一下对方的机器名称;如果连接不上的话,我们可以 ping 对方的 ip ,如果 ip 可以 ping 得到,那么,很可能是 dns 不工作了;那么我们可以检查本身主机的 dns 伺服器是否指定正确、以及 dns 伺服器是否设定正确。如果连 IP 都 ping 不了,那么,很可能是 IP 设定的问题了,也可能是网路的连线问题。检查的步骤也有很多种,下面是方法之一:

1. ping 对方的 router (如过您知道其位址的话),假如 ping 得上,那可能是对方机器和其相连网路的问题;

2. 如果 ping 不到对方的 router ,那么可以 ping 自己的 router。如果 ping 得上,那么好可能是 router 和 router 之间的问题;

3. 如果自己的 router 也 ping 不到,那么可能是自己的机器和 router 之间的问题,我们可以 ping 一下自己的 IP 。如果自己的 IP 可以 ping 得到,那么,可能是连线的问题,我们可以检查一下网线、hub、等设备,看看有没有损毁的状况。

4. 同时,我们也可以 pin g一下网路上面其它的机器,也可以用其它机器 ping 一下 router ,来判别一下问题来自自己机器、还是网路、还是 router、等等。

5. 如果自己的 IP 都 ping 不到,那么可能是网路卡坏掉了或没有正确设定,可以看看设备资源有没有冲突,也可以看看设备有没有被系统启动。

6. 如果看来都没问题,那么可以 ping 一下回圈位址 127.0.0.1 ,如果连这个都 ping 不了的话,这台机器的 IP 功能根本就没被启动!那么,您就要先检查一下网路功能有没有选择、IP 协定有没有被绑定( bind )、等基本网路设定了。

从上面的过程中,我们不难看出 ping 这个命令真是非常有用的。然而,我们能 ping 一台机器的时候,我们就可以确定连线是成功的,但如果不能 ping 的话,未必是连不上哦。嗯?怎么说呢?且听我道来:使用 ping 命令的时候,事实上是送出一个 echo-request( type 8 ) 的 ICMP 封包,如果对方的机器能接收到这个请求,而且愿意作出回应,则送回一个 echo-reply( type 0 ) 的 ICMP 封包,当这个回应能顺利抵达的时候,那就完成一个 ping 的动作。

很显然,如果这个 echo-request 不能到达对方的机器,或是对方回应的 echo-reply 不能顺利送回来,那 ping 就失败。这情形在许多有防火墙的环境中都会碰到,如果防火墙随便将 request 和 reply 拦下来就会导致 ping 失败,但并不代表其它连线不能建立。另外,就算没有防火墙作怪,对方也可以将机器设定为不回应任何 echo-request 封包,若在 Linux 上,只要用下面命令就可以了:

echo "1" /proc/sysipv4/icmp_echo_ignore_all

如果您不想别人 ping 您的机器,也可以如法泡制。但真的当您需要用 ping 命令来测试网路连线的时候,就做不到了,有利有弊啦。

关于 TRACEROUTE

除了用 ping 命令来检查连线之外,还有另外一个非常厉害的工具我们可以使用的,就是 traceroute 命令了(在 windows 上面则称为 tracert 命令):

透过 traceroute 命令,我们可以找出通往目的地的所有经过的路由节点,并以数字将路由顺序标识出来。若是您觉得回应很慢,那可加上 -n 参数,节点名称将会以 IP 位址显示,因为不需要进行名称解析,回应速度当然会快一些。

从上面的 traceroute 结果,我们可以看到每一个节点都返回 3 个 round-trip 时间作参考。这样,您就能够判断整个连线路由中,交通瓶颈所在的位置在哪里。您或许奇怪 traceroute 是如何揪出所有路由节点的呢?且听我细说:

您是否有留意到 ping 命令的结果有一个 TTL 值?通常来说,Time To Live 都是以时间为单位的,但是在路由上面却是以跳站数目为单位的。为了防止一个封包无限期呆在网路上路由,每一个封包都会被赋予一个 TTL 值,告诉它最多能经过多少个跳站。当封包被一个路由节点处理之后,它原来的 TTL 值就会被扣掉 1 ,这样,如果封包的 TTL 降到 0 的时候,路由器就会丢弃这个封包,并且同时向来源地送出一个 time_exceeded( type 11 ) 的 ICMP 封包,以告知其封包的命运。

找到灵感了吗?聪明的 traceroute 程式设计者正是利用了 ICMP 这个特殊功能,来找出每一个路由节点的:

1. 首先,traceroute 命令会向目标位址送出 UDP 侦测封包(在 Linux 中,可用 -I 改为 ICMP 封包),但将第一个送出的封包之 TTL 设为 1 。这样,第一个路由节点在处理这个封包的时候,减掉 1 ,并发现 TTL 为 0 ,于是就不处理这个封包,并同时送回一个 ICMP 封包。这样,发送端就知道第一个路由节点在哪里了。

2. 当接得到第一个 ICMP 返回的时候,程式会检查返回主机是否就是目标主机,如果不是,则再送出第二个封包,但 TTL 比上次增加 1 。

3. 这样,第一路由节点接到的封包之 TTL 就不是 0 ,那么处理完毕后送给下一个节点,同时将 TTL 扣除 1 。这样,当下一个站收到这个封包,再扣掉 TTL 为 0 ,也会送回 ICMP 封包,这样,程式就知道第二个路由节点在哪里了。

4. 然后重复上一个动作,直到找到目标主机为止,或是封包的最大 TTL (通常为 30) 都用光为止,但您可以用 -m 参数来指定最大的 TTL 值。

怎样?聪明吧!^_^

但是,在实作中,未必是所有路由设备都会、或愿意送回 ICMP 封包的。碰到这样的情况,您就会看到第 8 个跳站的情形了(以星号显示)。假如 traceroute 最后的结果一直维持着 * 符号,那可能是因为 ICMP 被对方的防火墙拦下来的结果。这样的话,您可能无法完成防火墙后的路由追踪了。

从上面的例子来观察,由第 6 个跳站开始明显降慢下来,而根据名称看来,应该就是 ISP 连出 backbond 的节点。假如您发现从内部网路到自己的 router 之间的连线都很快,过了 router 之后就很慢,如果不是专线的线路出现了问题,那很可能到了要升级专线的时候了,或是这时候刚好碰到有人大量使用频宽;假如速度过了 router 连到对方的机房还很快,然后就开始降下来,那您要好好审查一下当初和 ISP 签订的合约上,关于频宽的保证问题是如何说的;但如果您发现连线到国外的网站,而速度是从进入对方国家之后才降下来的,那就没什么办法好想了。

其实 ICMP 协定还有许多实在上面的例子,这里不一一介绍了。能灵活运用 ICMP 协定,对我们了解和测试网路情况非常有帮助。

ICMP 封包格式

由于 ICMP 的类别翻多,且各自又有各自的代码,因此,ICMP 并没有一个统一的封包格式以供全部 ICMP 讯息使用,不同的 ICMP 类别分别有不同的封包栏位。以 echo-request 与 echo-reply 为例,它们的 ICMP 封包内容如下:

因此,只要网路之间能支援 IP ,那就可透过 ICMP 进行错误侦测与回报。

ICMP 协定之 RFC 文件

RFC-792、RFC-896、RFC-950、RFC-956、RFC-957、RFC-1016、RFC-1122、RFC-1305

电脑被ICMP攻击

ICMP不是木马也不是病毒,让他拦就行了,基本上是防不了的。它只是一个局域网的连接数据包,没什么危险!

经常被ICMP数据包攻击

现在许多防火墙在默认情况下都启用了ICMP过滤的功能。如果没有启用,只要选中“防御ICMP攻击”、“防止别人用ping命令探测”就可以了。

还可以利用TCP/IP筛选和组策略:

第一步:打开在电脑的桌面,右键点击“网上邻居→属性→本地连接→属性→Internet协议(TCP/IP)→属性→高级→选项-TCP/IP筛选-属性”。

第二步:“TCP/IP筛选”窗口中,点击选中“启用TCP/IP筛选(所有适配器)”。然后分别在“TCP端口、UDP端口和IP协议”的添加框上,点击“只允许”,后按添加按钮,然后在跳出的对话框输入端口,通常我们用来上网的端口是:80、8080,而邮件服务器的端口是:25、110,FTP的端口是20、21,同样将UDP端口和IP协议相关进行添加。

第三步:打开“控制面板→管理工具→本地安全策略”,然后右击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,在管理IP筛选器和 IP筛选器操作列表中添加一个新的过滤规则,名称输入“防止ICMP攻击”,然后按添加,在源地址选任何IP地址,目标地址选我的IP地址,协议类型为 ICMP,设置完毕。

第四步:在“管理筛选器操作”,取消选中“使用添加向导”,添加,在常规中输入名字“Deny的操作”,安全措施为“阻止”。这样我们就有了一个关注所有进入ICMP报文的过滤策略和丢弃所有报文的过滤操作了。

第五步:点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把刚刚定义的“防止 ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“Deny的操作”,然后右击“防止ICMP攻击”并启用。

至于IGMP攻击,最好把系统升级到XP。此外还有一个办法:用DEBUG或者可以编辑16进制的软件,打开文件VIP.386,找16进制代码 6A 02 E8 找到把 02 改成F2就可以。 原理是那儿代码是安装IGMP协议的(那02就是IP协议里面的IGMP,01是ICMP,06是TCP,11是UDP),改成F2就是协议类型安装成了F2,那样02 就不是解释成IGMP协议了,其实这样大致就是把IGMP协议关了,因为单机根本就可以不要IGMP协议的,所以没什么影响。

发表评论

访客 游客 2023-04-07 · 回复该评论
否就是目标主机,如果不是,则再送出第二个封包,但 TTL 比上次增加 1 。 3. 这样,第一路由节点接到的封包之 TTL 就不是 0 ,那么处理完毕后送给下一个节点,同

访客 游客 2023-04-07 · 回复该评论
CMP攻击”,然后按添加,在源地址选任何IP地址,目标地址选我的IP地址,协议类型为 ICMP,设置完毕。 第四步:在“管理筛选器操作”,取消选中“使用添加向导”,添加,在常规中输入名字“Deny的操作”,安全措施为“阻止”。这样我们就有了一个关注所有进入ICMP报文的过滤策略和丢弃所有

访客 游客 2023-04-06 · 回复该评论
器同时攻击同一台机器,从而形成分布式拒绝服务攻击(DDoS)。 攻击者向许多地址发送ICMP Echo Request,但是它却告诉这些地址ICMP Echo Request不是它自己发的,而是"某某"发的,这个"某某"就会成为"众矢之的"。通过伪装目的主机的IP地址,向多

取消
微信二维码
支付宝二维码