Универзитет Сингидунум
Факултет за информатику и рачунарство

Рачунарске мреже

Младен Веиновић, Александар Јевремовић

4.5.1.2. Злоупотреба ICMP протокола


ICMP протокол представља одличну основу за проверу рада рачунарске мреже, доступности удаљених рачунара, актуелних рута, перформанси и т.д. Међутим, веома често је у пракси скуп функционалности које овај протокол може да понуди намерно ограничен из безбедносних разлога. Два основна типа безбедносних проблема везаних за овај протокол су:

  1. ICMP протокол се може злоупотребити за прикупљање података неопходних за извршавање напада на удаљени рачунар или рачунарску мрежу;
  2. ICMP протокол се може злоупотребити за онемогућавање нормалног рада удаљених рачунара и комуникационих канала;

Са тачке гледишта нападача ICMP протокол представља драгоцен алат за прикупљање података о удаљеном рачунару или рачунарској мрежи. У оквиру листинга 1. дат је пример коришћења ICMP протокола за утврђивање које адресе мреже 192.168.1.0/24 су заузете од стране чланова. За потребе овог скенирања коришћен је алат nmap, скенирање 256 адреса је укупно трајало око 3 секунде, а њиме је утврђено да се на адресама 192.168.1.12, 192.168.1.15 и 192.168.1.20 налазе активни чланови. Информацију о заузетим адресама нападач може искористити на различите начине - даља анализа њихових карактеристика, заузимање неке од слободних адреса, преотимање неке од заузетих адреса и т.д.

$ nmap -sP 192.168.1.*
Starting Nmap 5.51 ( http://nmap.org ) at 2011-06-24 11:00 CEST
Nmap scan report for 192.168.1.12
Host is up (0.0020s latency).
Nmap scan report for 192.168.1.15
Host is up (0.00079s latency).
Nmap scan report for 192.168.1.20
Host is up (0.0018s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 3.07 seconds

Листинг 3.3.1.2-1. Пример коришћења nmap алата за проналажење активних чланова мреже

У оквиру листинга 2. приказана је злоупотреба ICMP протокола у циљу онемогућавања нормалног рада удаљеног рачунара. У односу на подразумевано коришћење ping алата уведене су следеће измене: 1) укључен је режим преплављивања (опција -f) у коме се је избегнута пауза од 1 секунде између слања пакета; 2) подразумевана величина пакета од 64 бајта повећана је на највећу могућу вредност од 65.535 бајтова; 3) захтевано је слање 10.000 пакета задате величине. Наведене измене су начињене у циљу онемогућавања нормалног рада удаљеног рачунара путем оптерећивања његовог комуникационог канала и централног процесора.

Статистика дата на крају листинга 2. показује да на послатих 10.000 захтева одредишни рачунар није успео да одговори на њих 4.736, а да је цео процес трајао 147,658 секунди. У том периоду слање података је вршено брзином од 33,5Mb/s, а пријем брзином од 17,8Mb/s. Губитак 47 процената пакета, односно разлика од 15,7Mb/s између просечних брзина слања и пријема пакета, последица је превеликог оптерећења неког сегмента комуникационог канала између пошиљаоца и примаоца, или је у питању ограничење капацитетом централног процесора примаоца.

# ping -f -s 65507 -c 10000 192.168.1.12
PING 192.168.1.12 (192.168.1.12) 65507(65535) bytes of data.
..............................................................
--- 192.168.1.12 ping statistics ---
10000 packets transmitted, 5264 received, 47% packet loss, time 147658ms
rtt min/avg/max/mdev = 36.779/578.688/882.137/124.448 ms, pipe 63, ipg/ewma 14.767/433.750 ms

Листинг 3.3.1.2-2. Коришћење ping алата за преплављивање одредишта

У сваком случају, очекивана последица овог напада на удаљени рачунар јесте отежана или потпуно онемогућена његова комуникација са осталим рачунарима у мрежи. Овај тип напада спада у категорију напада чији је циљ ускраћивање услуге (енгл. denial of service) а често се извршава и у дистрибуираној варијанти у којој се већи број рачунара користи на описани начин за напад на један рачунар или комуникациони канал.

 
Internet marketing
Преузмите ПДФ целе књиге
Заштита у рачунарским мрежама
Овладајте Веб развојем и РНР програмирањем
Овладајте савременим базама података
Обратите се ауторима:
Ваша имејл адреса:
Ваше име:
Порука:
Безбедносни код:
Captcha
Research Gate
Слика [Chapter:Number]