您的位置: 新闻资讯 > 行业动态 > 正文

《ICMP 攻击与防护:守护网络安全的关键》(图文)


来源:mozhe 2024-09-11

ICMP(Internet Control Message Protocol)协议,本是用于在 IP 网络中传递控制信息和错误消息的重要协议,但却被黑客利用发起各种攻击,给网络安全带来了严重威胁。
DOS(拒绝服务)攻击是常见的攻击方式之一。ICMP 攻击导致的 DOS 攻击分为针对带宽的 DoS 攻击和针对连接的 DoS 攻击。针对带宽的 DoS 攻击,主要利用无用的数据耗尽网络带宽。例如,Pingflood、pong、echok、flushot、fraggle 和 bloop 等常用的 ICMP 攻击工具,通过高速发送大量的 ICMP Echo Reply 数据包,使得目标网络的带宽瞬间被耗尽,阻止合法的数据通过网络。单个攻击者就能发起这种攻击,而更厉害的攻击形式如 smurf 和 papa-smurf,可以使整个子网内的主机对目标主机进行攻击,从而扩大 ICMP 流量。
针对连接的 DoS 攻击,可以终止现有的网络连接。Nuke 通过发送一个伪造的 ICMP Destination Unreachable 或 Redirect 消息来终止合法的网络连接。像 puke 和 smack 这样更具恶意的攻击,会给某一个范围内的端口发送大量的数据包,毁掉大量的网络连接,同时还会消耗受害主机 CPU 的时钟周期。还有一些攻击使用 ICMP Source Quench 消息,导致网络流量变慢,甚至停止。
此外,还有如 Smurf 攻击,攻击者伪造一个合法的 IP 地址,然后由网络上所有的路由器广播要求向受攻击计算机地址做出回答的请求,导致网络阻塞。Ping of Death 攻击,攻击者故意发送大于 65535 字节的 IP 数据包给对方,导致内存溢出,使主机出现内存分配错误而导致 TCP/IP 堆栈崩溃。这些攻击形式都凸显了 ICMP 攻击对网络安全的严重威胁。

二、ICMP 攻击的具体危害

(一)网络拥塞与失效


ICMP 攻击可能导致严重的网络拥塞,使合法数据无法顺利通过网络。例如,在 ICMP Flood 攻击中,攻击者发送大量虚假的 ICMP 回应消息,瞬间占用大量网络资源。1999 年 8 月,海信集团 “悬赏 50 万元人民币测试防火墙” 过程中,其防火墙遭受 ICMP 攻击达 334050 次之多,占整个攻击总数的 90% 以上,可见 ICMP 攻击对网络的影响之大。大量的 ICMP 数据包会使网络设备过载,降低网络性能,甚至可能导致系统瘫痪。如果网络中的关键设备如服务器受到攻击,可能会影响到众多用户的正常业务。向目标主机长时间、连续、大量地发送 ICMP 数据包,也同样会使系统瘫痪。例如 Ping flood 攻击,通过高速发送大量的 ICMP Echo Reply 数据包,使得目标网络的带宽瞬间被耗尽,阻止合法的数据通过网络。

(二)窃取信息风险


攻击者利用 ICMP 重定向报文可以破坏路由,形成窃听风险。如果某主机 A 支持 ICMP 重定向,那么主机 B 发一个 ICMP 重定向给它,以后它发出的所有到指定地址的报文都会转发主机 B,这样 B 就可以达到窃听目的了。虽然像 Windows 操作系统会对 ICMP 报文进行检查,如果这个重定向不是网关发送的,会被直接丢弃。但是伪造一个网关的数据包很容易。另外,如果刻意伪造许多虚假的 ICMP 重定向报文,主机路由表就可能被改的乱七八糟。例如,有一台大型的服务器,要处理数十个子网下的数千台主机的业务。如果要支持重定向,那么服务器将会维护一个庞大的充满主机路由的路由表,这是一笔很大的开销,可能很大程度上降低服务性能,甚至导致网络服务瘫痪。同时,也给攻击者提供了可乘之机,进行信息窃取。

三、ICMP 攻击的检测与监控

(一)利用安全工具


入侵检测系统(IDS)和入侵防御系统(IPS)是防范 ICMP 攻击的重要网络安全工具。IDS 可以实时监控网络流量,通过对数据包的深度分析,识别出异常的 ICMP 活动。例如,当网络中出现大量的 ICMP Echo Reply 数据包,且这些数据包的来源地址分散、发送频率极高时,IDS 就会发出警报,提示可能正在遭受 ICMP Flood 攻击。
IPS 则更进一步,不仅能够检测到异常的 ICMP 流量,还能主动采取措施阻止攻击。例如,当检测到伪造的 ICMP Destination Unreachable 或 Redirect 消息时,IPS 可以立即拦截这些消息,防止它们终止合法的网络连接。
据统计,使用专业的网络安全工具可以有效检测到约 80% 的 ICMP 攻击。以某企业为例,在部署了 IDS 和 IPS 后,成功检测并阻止了多次 ICMP 攻击,大大提高了网络的安全性。

(二)分析异常流量


对 ICMP 流量的分析和检测是及时发现潜在攻击的关键。通过分析 ICMP 数据包的类型、数量、源地址和目的地址等信息,可以判断是否存在异常情况。
例如,如果发现大量来自不同源地址的 ICMP Echo Request 数据包,且目的地址都是同一个网络中的关键设备,这可能是正在进行 Ping flood 攻击的迹象。此时,应立即采取措施,如限制 ICMP 流量的速率和数量,防止网络拥塞。
另外,如果检测到 ICMP 数据包的大小异常,或者数据部分包含可疑的字符序列,也可能是攻击的信号。例如,某些 ICMP 隧道攻击工具会在数据包的数据部分添加特定的字符,如 “TUNL”。通过对这些异常流量的分析,可以为采取应对措施提供依据,如关闭不必要的网络服务和端口,加强网络设备的安全设置等。

四、ICMP 攻击的防护方法


(一)设置安全策略
设置安全策略是防范 ICMP 攻击的重要手段之一。可以禁用 ICMP 协议,从根本上杜绝 ICMP 攻击的可能性。例如,在某些对网络安全要求极高的企业环境中,通过禁用 ICMP 协议,有效地防止了 Ping flood 等攻击。同时,还可以限制每秒收到的 ICMP 包数量及速度。据统计,通过合理设置限制参数,能够减少约 70% 的 ICMP 攻击影响。例如,将每秒收到的 ICMP 包数量限制在一定范围内,当超过这个范围时,自动丢弃多余的数据包,从而避免网络拥塞和系统崩溃。

(二)强化网络防火墙


网络防火墙在防御 ICMP 攻击中起着关键作用。通过配置防火墙规则,可以对 ICMP 流量进行精细的过滤和限制。例如,可以限制 ICMP 请求的频率和数量,防止大规模的 ICMP 洪水攻击。以某公司为例,通过设置防火墙规则,将 ICMP 请求的频率限制为每分钟不超过 100 次,成功抵御了多次 ICMP 洪水攻击。此外,防火墙还可以设置阻止具有异常 ICMP 特征的流量,如数据包大小异常、源地址可疑等,进一步提高网络的安全性。

(三)开启反洪水功能


开启并配置反洪水功能可以有效抵御 ICMP 攻击。一些网络设备和防火墙提供了反洪水功能,该功能可控制和限制重复的 ICMP 请求在自己的路由,避免过多的相应请求进入网络。通过设置适当的反洪水参数,可以减轻网络的负荷。例如,设置反洪水功能后,当检测到短时间内大量重复的 ICMP 请求时,自动降低响应速度或直接丢弃部分请求,从而有效防范 ICMP 洪水攻击。

(四)加强设备安全设置


加强网络设备的安全设置是防范 ICMP 攻击的基础。确保所有路由器、交换机和防火墙采用最新的固件和补丁,及时修复已知的安全漏洞。据统计,约 80% 的网络攻击是利用设备的安全漏洞进行的。关闭不必要的网络服务和端口,减少攻击面。例如,关闭一些不常用的端口,可以降低被攻击者利用这些端口进行 ICMP 攻击的风险。此外,使用强密码来保护设备的访问权限,定期进行设备安全漏洞检查和扫描,及时修补发现的漏洞,确保网络设备的安全稳定运行。

(五)定期评估与演练


定期进行网络安全评估和演练是防范 ICMP 攻击的重要环节。通过全面的安全检查,可以发现潜在的安全风险和漏洞,并采取相应的修复和改进措施。例如,在一次网络安全评估中,发现某企业的网络中存在一些未及时更新固件的设备,容易受到 ICMP 攻击。经过及时更新固件和加强安全设置,成功降低了被攻击的风险。演练可以测试网络的响应能力和应急处理机制,以便在发生 ICMP 攻击或其他网络安全事件时能够快速有效地应对。例如,通过模拟 ICMP 攻击场景进行演练,提高了员工的应急处理能力和团队协作能力。
 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->