您的位置: 新闻资讯 > 行业动态 > 正文

网络暗箭:ICMP不可达攻击揭秘(图文)


来源:mozhe 2026-02-02

网络 “信使” ICMP 协议


在深入了解 ICMP unreachable attack 之前,我们先来认识一下 ICMP 协议本身。ICMP,即 Internet Control Message Protocol,互联网控制消息协议 ,是 TCP/IP 协议族的重要成员,工作在网络层,与 IP 协议、ARP 协议、RARP 协议及 IGMP 协议共同构成了 TCP/IP 模型中的网络层。
ICMP 协议主要负责在 IP 主机、路由器之间传递控制消息 ,这些控制消息就像是网络世界中的 “交警” 和 “维修工人”,当网络中出现诸如数据包无法访问目标、路由器无法按当前传输速率转发数据包等状况时,它就会自动发送相关消息,让源主机了解到传输过程中发生的错误或异常情况,从而进行相应的处理 。比如,当你尝试访问一个网站却无法连接时,ICMP 协议可能会返回 “目标不可达” 的消息,帮助你判断是网络连接问题、服务器故障还是其他原因导致无法访问。
ICMP 报文被封装在 IP 数据报内,IP 报头位于 ICMP 报文的前端,这意味着 ICMP 报文依赖 IP 协议来实现其传输功能 。当 IP 报头中的协议字段值为 1 时,就表明这是一个 ICMP 报文。ICMP 报文格式精巧,一个完整的 ICMP 报文由 IP 报头(至少 20 字节)、ICMP 报头(至少 8 字节)和 ICMP 报文数据部分构成 。其中,ICMP 报头中的类型(Type)字段标识 ICMP 报文的类型,目前已定义了多种类型,取值范围广泛,不同的值代表不同的报文功能,如类型值为 8 表示回显请求(Echo Request),类型值为 0 表示回显应答(Echo Reply) 。从类型值来看,ICMP 报文可大致分为两大类:取值为 1 - 127 的差错报文,主要用于报告网络传输过程中出现的错误;取值 128 以上的信息报文,用于提供网络相关的信息或进行特定的查询操作 。代码(Code)字段与类型字段配合,进一步标识对应 ICMP 报文的详细类型,细化说明某种 ICMP 报文的具体功能。例如,在目标不可达(类型值为 3)的 ICMP 报文中,代码字段有多种取值,代码值为 0 表示网络不可达,意味着数据包无法到达目标网络,可能是由于路由表中没有到目标网络的路由条目;代码值为 1 表示主机不可达,即目标主机无法被访问,可能是主机离线、网络连接故障等原因;代码值为 3 表示端口不可达,说明数据包试图访问的目标端口在目标主机上未处于监听状态 。
我们在日常网络使用中,经常会用到基于 ICMP 协议的工具,比如 Ping 命令和 Traceroute(Linux 系统)或 Tracert(Windows 系统)命令。Ping 命令通过发送 ICMP 回显请求(Echo Request)报文,并等待目标主机返回 ICMP 回显应答(Echo Reply)报文,来测试源主机与目标主机之间的连通性和网络延迟。如果源主机能够收到目标主机的回显应答,说明两者之间的网络连接正常;反之,如果请求超时或没有收到应答,则表示可能存在网络故障。Traceroute/Tracert 命令则利用 ICMP 超时报文,通过逐步增加数据包的 TTL 值,来确定从源主机到目标主机所经过的路由器路径。每经过一个路由器,TTL 值就会减 1,当 TTL 值减为 0 时,路由器会返回 ICMP 超时报文,从而让源主机能够获取到沿途路由器的 IP 地址,帮助用户了解网络拓扑结构,排查网络路径中的故障点 。由此可见,ICMP 协议对于保障网络的正常运行、故障诊断和网络管理起着不可或缺的作用 。

正常机制的恶意利用:ICMP 不可达攻击

了解了 ICMP 协议的正常工作机制后,我们就可以更好地理解 ICMP unreachable attack 是如何发生的。ICMP 不可达攻击本质上是一种拒绝服务(DoS,Denial of Service)攻击 ,攻击者利用 ICMP 协议中 “目标不可达” 消息的正常机制,精心构造并发送大量伪造的 ICMP 不可达消息,从而误导目标主机或路由器,使其误以为某些网络路径、主机、协议或端口不可达 。这样一来,目标系统可能会中断正在进行的正常连接,或者阻止新连接的建立,最终导致网络通信被干扰甚至完全中断 ,就像在一条畅通的道路上设置了许多虚假的 “此路不通” 的路牌,让车辆无法正常行驶。
在这种攻击中,攻击者通常会借助网络嗅探工具,对网络流量进行监控和分析,就像一个潜伏在暗处的间谍,捕获目标主机的合法通信数据包 。这些数据包包含了目标主机的通信信息,如源 IP 地址、目的 IP 地址、端口号等,为后续的攻击提供了关键信息 。然后,攻击者根据捕获到的数据包信息,精心构造虚假的 ICMP 不可达消息 。他们会伪装成合法的路由器或中间设备,在消息中声称某个路径或主机不可达 。为了增加欺骗性,攻击者还会伪造消息的源 IP 地址,使其看起来像是来自可信的设备 。最后,攻击者将伪造好的 ICMP 不可达消息发送给目标主机 。这些消息会混入正常的网络流量中,目标主机在接收时难以分辨其真伪 。
常见的 ICMP 不可达攻击类型主要包括以下几种:
  • 网络不可达攻击(Network Unreachable Attack):攻击者发送伪造的 ICMP 网络不可达消息(Type 3, Code 0),让目标主机认为目标网络不存在或无法访问 。比如,当目标主机准备向某个特定网络发送数据时,收到这种伪造消息后,就会放弃发送,导致通信无法进行 。在企业网络环境中,若企业的内部网络与外部供应商的网络进行数据交互时,攻击者伪造网络不可达消息,企业的网络设备收到该伪造消息后,会依据 ICMP 协议的规则,更新自身的路由表或相关网络连接状态信息,将该网络标记为不可达。此后,当企业内部主机尝试与外部供应商网络进行通信时,由于设备认为该网络不可达,会直接放弃数据传输,导致企业与供应商之间的业务通信中断,影响订单处理、数据共享等关键业务流程,给企业带来经济损失。
  • 主机不可达攻击(Host Unreachable Attack):攻击者伪装成合法设备,向目标主机发送主机不可达的 ICMP 消息(Type 3, Code 1) 。这会使目标主机认为对方主机离线、死机或不可达,从而中断与该主机的通信 。以在线游戏为例,玩家在游戏过程中与游戏服务器建立连接进行实时交互。攻击者向玩家的设备发送伪造的主机不可达消息,玩家设备收到消息后,会按照 ICMP 协议的处理逻辑,中断与游戏服务器的连接,导致玩家被迫退出游戏,严重影响游戏体验,还可能导致玩家在游戏中的进度丢失、竞技排名受影响等后果。
  • 协议不可达攻击(Protocol Unreachable Attack):这种攻击利用目标主机对特定协议的支持情况。攻击者发送伪造的协议不可达消息(Type 3, Code 2),声称目标主机不支持所请求的协议,导致目标主机放弃使用该协议进行通信 。在一个基于特定应用协议的通信场景中,如金融机构内部使用自定义的加密协议进行数据传输。攻击者发送协议不可达消息,接收方设备收到后,根据 ICMP 协议的规定,会停止使用该协议进行数据传输,使得双方无法按照预定协议进行数据传输,导致金融业务无法正常开展,可能引发资金交易错误、客户信息泄露等严重问题。
  • 端口不可达攻击(Port Unreachable Attack):攻击者通过发送伪造的端口不可达消息(Type 3, Code 3),让目标主机认为目标主机上的目标端口未开放,从而终止通信尝试 。在 Web 服务中,客户端通过特定端口与 Web 服务器建立连接以获取网页内容。攻击者向客户端发送伪造的端口不可达消息,客户端收到后,依据 ICMP 协议,会判定该端口无法访问,从而终止连接尝试,导致用户无法正常访问网站,影响网站的业务运营和用户体验,对于电商网站来说,可能会造成订单流失、客户满意度下降等问题。

攻击流程全解析

ICMP 不可达攻击就像是一场精心策划的网络 “骗局”,攻击者会逐步实施以下步骤,以达到干扰或中断目标网络通信的目的。
首先是捕获合法数据包 。攻击者通常会利用网络嗅探工具,如 Wireshark、tcpdump 等,在网络中 “潜伏”,对网络流量进行全面监控和细致分析 。这些工具就像是网络中的 “窃听器”,能够捕获目标主机的合法通信数据包 。在一个企业网络中,攻击者可以通过在网络关键节点部署嗅探工具,截获员工与外部服务器通信的数据包。这些数据包中包含了源 IP 地址、目的 IP 地址、端口号等重要通信信息,就如同是一把把打开目标网络大门的 “钥匙”,为攻击者后续的攻击行动提供了关键线索 。
接下来是伪造 ICMP 不可达消息 。攻击者依据捕获到的数据包信息,开始精心构造虚假的 ICMP 不可达消息 。他们会模仿合法的路由器或中间设备的身份,在消息中宣称某个路径或主机不可达 。为了增强欺骗的效果,攻击者还会煞费苦心地伪造消息的源 IP 地址,使其看起来像是来自可信赖的设备 。比如,攻击者可能会将源 IP 地址伪装成企业内部核心路由器的 IP 地址,这样当目标主机收到伪造的 ICMP 不可达消息时,由于源 IP 地址的 “可信度” 较高,目标主机就更容易上当受骗 。在构造消息内容时,攻击者会根据不同的攻击目的,选择合适的 ICMP 不可达消息类型和代码。如果是想阻止目标主机与某个特定主机的通信,就会发送主机不可达(Type 3, Code 1)的 ICMP 消息;要是企图干扰目标主机与某个网络的连接,就会使用网络不可达(Type 3, Code 0)的消息 。
最后是发送伪造消息 。攻击者将精心伪造好的 ICMP 不可达消息发送给目标主机 。这些虚假消息会悄无声息地混入正常的网络流量中,就像混入羊群的 “狼”,目标主机在接收时极难分辨其真伪 。由于网络流量通常非常复杂,数据包数量庞大,目标主机的网络协议栈在处理这些数据包时,默认会信任来自合法源 IP 地址的 ICMP 消息 。所以,当伪造的 ICMP 不可达消息到达目标主机时,目标主机往往会按照正常的 ICMP 协议处理流程,对这些虚假消息做出响应,从而导致自身的网络通信出现异常 。例如,目标主机可能会根据伪造的消息,错误地更新自己的路由表,将原本可达的路径标记为不可达,进而中断正在进行的正常连接,或者阻止新连接的建立 。

现实中的攻击实例

ICMP 不可达攻击并非只是理论上的威胁,在现实网络世界中,它已经给许多企业和用户带来了实实在在的困扰和损失。

企业网络遭受攻击导致业务中断

某中型制造企业,其业务高度依赖网络进行原材料采购、生产调度、产品销售以及客户服务等关键环节 。企业内部网络通过专线与外部供应商、合作伙伴以及客户的网络相连,确保业务的顺畅进行 。然而,在一次日常运营中,企业的网络突然出现异常 。员工们发现,无法与部分供应商的服务器建立连接,导致原材料采购订单无法及时下达,生产线上的原材料库存告急,部分生产线被迫停工 。同时,客户服务部门也收到大量客户反馈,称无法访问企业的官方网站,无法查询产品信息和提交售后申请 ,这使得企业的客户满意度急剧下降,品牌形象受到严重损害 。
经过企业网络安全团队的紧急排查,发现是遭受了 ICMP 网络不可达攻击 。攻击者通过伪造大量 ICMP 网络不可达消息(Type 3, Code 0),让企业的网络设备误以为与供应商网络和外部网站的网络路径不可达 。这些伪造消息成功混入正常网络流量中,骗过了企业网络设备的检测 。企业网络设备根据 ICMP 协议的规则,更新了自身的路由表,将这些原本可达的网络标记为不可达,从而中断了正常的网络通信 。
此次攻击给企业带来了巨大的经济损失 。据统计,因生产线停工造成的直接经济损失高达数十万元,包括原材料浪费、生产效率降低以及订单交付延迟产生的违约金等 。此外,为了恢复网络正常运行,企业紧急聘请了专业的网络安全公司进行应急处理,投入了大量的人力和物力成本 。同时,客户流失和品牌形象受损带来的间接损失更是难以估量,企业需要花费更多的时间和资源来重新赢得客户的信任和市场份额 。

在线游戏平台遭遇攻击影响玩家体验

某知名在线游戏平台,拥有数百万活跃玩家,每天承载着大量的游戏对战和社交互动 。在一次游戏高峰期,许多玩家突然遭遇游戏卡顿、掉线的问题 。玩家们在游戏中正在激烈对战,突然与游戏服务器失去连接,导致游戏进程中断,游戏排名和积分受到影响 。这引发了玩家们的强烈不满,纷纷在游戏论坛和社交媒体上抱怨,对游戏平台的口碑造成了极大的冲击 。
游戏平台的技术团队迅速对问题展开调查,发现是遭受了 ICMP 主机不可达攻击 。攻击者针对玩家设备发送了大量伪造的 ICMP 主机不可达消息(Type 3, Code 1) 。玩家设备在收到这些虚假消息后,按照 ICMP 协议的处理逻辑,中断了与游戏服务器的连接 。由于攻击发生在游戏高峰期,大量玩家同时受到影响,使得问题更加严重 。
面对此次攻击,游戏平台采取了一系列紧急应对措施 。技术团队首先启用了备用服务器,将部分玩家转移到备用服务器上,以缓解主服务器的压力,尽量减少玩家的游戏中断时间 。同时,安全团队对网络流量进行实时监控和分析,识别出攻击源 IP 地址,并通过与网络服务提供商合作,对攻击源进行了封堵 。此外,游戏平台还向玩家发布了公告,说明问题原因和处理进展,安抚玩家情绪 。
经过几个小时的紧急处理,游戏平台逐渐恢复正常运行 。然而,此次攻击仍然给游戏平台带来了不小的负面影响 。除了玩家体验受到严重影响外,游戏平台还面临着玩家流失的风险 。据统计,在攻击发生后的一周内,游戏平台的活跃玩家数量出现了明显下降,部分玩家表示对游戏平台的网络稳定性失去信心,选择转向其他游戏平台 。为了挽回玩家,游戏平台不得不推出一系列补偿措施,如发放游戏道具、提供免费游戏时长等,这也增加了平台的运营成本 。

防范策略与应对措施

面对 ICMP 不可达攻击的潜在威胁,我们需要采取一系列有效的防范策略和应对措施,以确保网络的安全和稳定运行。
在防火墙与入侵检测系统方面,防火墙是网络安全的第一道防线,我们可以通过合理设置防火墙规则,对 ICMP 消息进行严格的过滤和限制 。比如,仅允许特定类型和来源的 ICMP 消息通过,禁止接收来自未知或可疑源的 ICMP 不可达消息 。以常见的企业防火墙为例,在其规则配置界面中,可以创建一条规则,针对 ICMP 协议,设置过滤条件为:允许类型为回显请求(Type 8)和回显应答(Type 0)的 ICMP 消息,因为这些是正常的 Ping 命令所使用的消息类型;而对于类型为 3(目标不可达)的 ICMP 消息,除了明确信任的内部网络设备发出的,其他来源的一律禁止 。入侵检测系统(IDS)和入侵防御系统(IPS)也是重要的防护工具 。IDS 能够实时监测网络流量,根据预设的规则和模式,及时发现异常的 ICMP 流量和攻击行为 ,并发出告警通知网络管理员 。IPS 则更为主动,不仅能检测攻击,还能在发现攻击时自动采取措施进行阻断,防止攻击造成实际损害 。例如,Snort 是一款广泛使用的开源入侵检测系统,通过配置其规则库,可以识别出各种类型的 ICMP 不可达攻击 。当检测到大量来自同一源 IP 地址的伪造 ICMP 不可达消息时,Snort 会立即发出警报,同时可以配置联动机制,通知防火墙对该源 IP 地址进行临时封禁,阻止攻击流量的进一步传播 。
在系统更新与漏洞修复方面,保持操作系统、网络设备和应用程序的及时更新至关重要 。软件开发者会不断发布安全补丁,修复已知的漏洞,这些漏洞可能被攻击者利用来实施 ICMP 不可达攻击 。例如,微软会定期发布 Windows 操作系统的安全更新,其中可能包含对 ICMP 协议处理模块的漏洞修复 。如果企业或个人未能及时安装这些更新,就可能给攻击者留下可乘之机 。因此,我们应开启自动更新功能,确保系统和设备能够及时获取并安装最新的安全补丁 。对于企业网络,还可以通过集中管理系统,对大量设备进行统一的更新部署,提高更新效率,降低管理成本 。同时,要定期对系统和设备进行安全漏洞扫描,使用专业的漏洞扫描工具,如 Nessus、OpenVAS 等 。这些工具能够全面检测系统中的漏洞,包括与 ICMP 协议相关的潜在风险 。一旦发现漏洞,应立即采取措施进行修复,如安装补丁、调整配置等 ,以降低被攻击的风险 。
在网络架构优化与安全策略制定方面,合理的网络架构设计能够增强网络的安全性和健壮性 。采用分层网络架构,将不同功能的网络区域进行隔离,如划分内网、外网和 DMZ 区(非军事区) ,并通过防火墙等安全设备进行访问控制 。这样,即使某个区域遭受 ICMP 不可达攻击,也能限制攻击的影响范围,防止其扩散到整个网络 。例如,将对外提供服务的 Web 服务器放置在 DMZ 区,只开放必要的端口和协议,限制其与内网的通信,减少攻击对内网核心资源的威胁 。制定完善的网络安全策略也是必不可少的 。明确规定网络中 ICMP 协议的使用规范,限制 ICMP 消息的发送频率和范围 。比如,规定只有网络管理设备才能发送特定类型的 ICMP 消息,普通用户设备禁止发送除 Ping 命令相关消息之外的其他 ICMP 消息 。同时,建立健全的应急响应机制,明确在遭受 ICMP 不可达攻击时的处理流程和责任分工 。一旦检测到攻击,能够迅速启动应急响应,采取有效的措施进行处置,最大限度地减少损失 。
在员工安全意识培训方面,员工是网络安全的最后一道防线,他们的安全意识和操作习惯直接影响着网络的安全 。因此,要定期对员工进行网络安全培训,提高他们对 ICMP 不可达攻击等网络威胁的认识和防范意识 。培训内容可以包括如何识别可疑的网络连接和 ICMP 消息,如收到异常的 ICMP 不可达消息时应如何处理,不随意点击来自未知来源的网络链接,避免下载和安装未经信任的软件等 。通过实际案例分析,让员工了解 ICMP 不可达攻击的危害和后果,增强他们的安全责任感 。同时,制定相关的安全规章制度,对员工的网络行为进行规范和约束 。对于违反安全规定的行为,要进行相应的处罚,确保员工能够严格遵守网络安全策略 。

总结与展望

ICMP 不可达攻击作为一种隐蔽且具有破坏力的网络攻击方式,给网络安全带来了严重的威胁 。它利用 ICMP 协议的正常机制,通过伪造不可达消息,误导目标系统,导致网络通信中断或异常,给企业和个人带来了经济损失和不便 。从我们前面分析的攻击实例可以看出,无论是企业网络还是在线游戏平台,一旦遭受攻击,业务中断、用户流失、品牌形象受损等问题接踵而至 。
面对 ICMP 不可达攻击,我们绝不能掉以轻心 。要综合运用防火墙与入侵检测系统、系统更新与漏洞修复、网络架构优化与安全策略制定以及员工安全意识培训等多方面的防范策略和应对措施 。每一个环节都至关重要,防火墙和 IDS/IPS 是抵御攻击的第一道防线,及时更新系统和修复漏洞能够堵住攻击者可能利用的缺口,合理的网络架构和完善的安全策略为网络安全提供了坚实的保障,而员工的安全意识则是整个网络安全体系的基石 。
随着网络技术的不断发展,网络安全领域也在不断演进 。未来,人工智能、区块链等新兴技术有望为网络安全带来新的解决方案 。人工智能可以通过对海量网络数据的实时分析,更精准地检测出 ICMP 不可达攻击等异常行为;区块链技术则可以利用其去中心化和不可篡改的特性,增强网络身份认证和数据传输的安全性 。但与此同时,攻击者也在不断寻找新的攻击手段和漏洞,网络安全的挑战依然严峻 。
在这个数字化时代,网络安全已经成为我们生活和工作中不可或缺的一部分 。我们每个人都应该重视网络安全,保持警惕,不断学习和了解网络安全知识 。无论是企业管理者、网络安全专业人员还是普通用户,都要积极采取行动,共同维护网络安全 。只有这样,我们才能在享受网络带来的便利的同时,避免遭受网络攻击的侵害,让网络世界更加安全、可靠 。

关于墨者安全
墨者安全致力于安全防护、服务器高防、网络高防、ddos防护、cc防护、dns防护、防劫持、高防服务器、高防dns、网站防护等方面的服务,全网第一款指纹识别技术防火墙,自研的WAF指纹识别架构,提供任意CC和DDoS攻击防御

热门文章

X

7x24 小时

免费技术支持

15625276999


-->