ICMP 是如何工作的?(icmp报文)

网友投稿 290 2022-10-05


ICMP 是如何工作的?(icmp报文)

与Internet 协议 (IP) 不同,ICMP 不与传输层协议(如TCP或UDP )相关联。这使得 ICMP 成为一种无连接协议:一个设备在发送 ICMP 消息之前不需要打开与另一个设备的连接。正常的 IP 流量是使用 TCP 发送的,这意味着任何交换数据的两个设备都会首先执行 TCP 握手,以确保两个设备都准备好接收数据。ICMP 不会以这种方式打开连接。ICMP 协议也不允许针对设备上的特定端口。

DDoS 攻击中如何使用 ICMP?

ICMP泛洪攻击

ping 泛洪或 ICMP 泛洪是指攻击者试图用 ICMP 回显请求数据包淹没目标设备。目标必须处理和响应每个数据包,消耗其计算资源,直到合法用户无法接收服务。

ICMP泛洪攻击:

Ping of Death 攻击

死亡 ping 攻击是指攻击者向目标机器发送大于数据包最大允许大小的 ping,导致机器死机或崩溃。数据包在到达其目标的途中被分段,但是当目标将数据包重新组合成其原始最大超出大小时,数据包的大小会导致缓冲区溢出。

在这一点上,Ping of Death 攻击在很大程度上是历史性的。但是,较旧的网络设备仍然容易受到影响。

蓝精灵攻击

在Smurf 攻击中,攻击者发送带有欺骗性源 IP 地址的 ICMP 数据包。网络设备回复数据包,将回复发送到欺骗的 IP 并用不需要的 ICMP 数据包淹没受害者。就像“死亡之声”一样,今天的 Smurf 攻击只能使用传统设备进行。

ICMP 不是第3 层 DDoS 攻击中使用的唯一网络层协议。例如,攻击者过去也使用过GRE数据包。

通常,网络层 DDoS 攻击的目标是网络设备和基础设施,而不是应用层 DDoS 攻击,其目标是 Web 属性。Cloudflare Magic Transit是一种防御网络层 DDoS 攻击的方法。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:memcached DDoS攻击
下一篇:@ComponentScan注解用法之包路径占位符解析
相关文章

 发表评论

暂时没有评论,来抢沙发吧~