Jump to content

Пинг смерти

Пинг смерти — это тип атаки на компьютерную систему, которая включает отправку искаженного или иным образом вредоносного пинг-запроса . на компьютер [1] При этой атаке хост отправляет сотни ping-запросов с большим или незаконным размером пакета другому хосту, чтобы попытаться перевести его в автономный режим или заставить его отвечать эхо-ответами ICMP . [2]

Правильно сформированный ping-пакет обычно имеет размер 56 байт или 64 байта, если протокола управляющих сообщений Интернета учитывать заголовок Интернет-протокола (ICMP), и 84 байта, включая заголовок (IP) версии 4. Однако размер любого пакета IPv4 (включая пинги) может достигать 65 535 байт. Некоторые компьютерные системы никогда не были предназначены для правильной обработки ping-пакетов, размер которых превышает максимальный размер пакета, поскольку это нарушает Интернет-протокол . [3] [4] Как и другие большие, но правильно сформированные пакеты, пинг смерти перед передачей фрагментируется на группы по 8 октетов. Однако когда целевой компьютер повторно собирает искаженный пакет, переполнение буфера может произойти , что приведет к сбою системы и потенциально позволит внедрить вредоносный код . Чрезмерный размер байта не позволяет машине эффективно его обрабатывать, что влияет на облачную среду и вызывает сбои в процессах операционной системы, приводящие к перезагрузкам или сбоям . [5]

В ранних реализациях TCP/IP эту ошибку легко использовать, и она может повлиять на широкий спектр систем, включая Unix , Linux , Mac , Windows и периферийные устройства. Когда системы начали фильтровать смертельные пинги через брандмауэры и другие методы обнаружения, позже появился другой вид пинг-атаки, известный как пинг-флуд , который наводняет жертву таким количеством пинг-запросов, что нормальный трафик не может достичь системы (базовое отрицание). атака без обслуживания ).

Пинг смертельной атаки был в значительной степени нейтрализован развитием технологий. Устройства, выпущенные после 1998 года, имеют защиту от таких атак. [ указать ] делая их устойчивыми к этой конкретной угрозе. Однако примечательным событием был обнаружен вариант, нацеленный на пакеты IPv6 в системах Windows, что побудило Microsoft выпустить исправление в середине 2013 года. [6]

Подробная информация

[ редактировать ]

Максимальная длина пакета IPv4, включая заголовок IP, составляет 65 535 (2 16 − 1) байты, [3] ограничение, связанное с использованием поля IP-заголовка шириной 16 бит, которое описывает общую длину пакета.

Базовый уровень канала передачи данных почти всегда накладывает ограничения на максимальный размер кадра (см. MTU ). В Ethernet это обычно 1500 байт. В таком случае большой IP-пакет разбивается на несколько IP-пакетов (также известных как IP-фрагменты), так что каждый IP-фрагмент соответствует установленному пределу. Получатель IP-фрагментов соберет их в полный IP-пакет и продолжит его обработку как обычно.

При фрагментации каждый IP-фрагмент должен нести информацию о том, какую часть исходного IP-пакета он содержит. Эта информация хранится в поле «Смещение фрагмента» в заголовке IP. Поле имеет длину 13 бит и содержит смещение данных в текущем IP-фрагменте исходного IP-пакета. Смещение задается в единицах по 8 байт. Это позволяет максимальное смещение 65 528 ((2 13 -1)*8). Тогда при добавлении 20 байт IP-заголовка максимальный размер составит 65 548 байт, что превышает максимальный размер кадра. Это означает, что IP-фрагмент с максимальным смещением должен иметь данные размером не более 7 байт, иначе он превысит предел максимальной длины пакета. Злоумышленник . может отправить IP-фрагмент с максимальным смещением и с гораздо большим объемом данных, чем 8 байт (настолько большой, насколько это позволяет физический уровень)

Когда получатель соберет все IP-фрагменты, он получит IP-пакет размером более 65 535 байт. Это может привести к переполнению буферов памяти, выделенных получателем для пакета, и вызвать различные проблемы.

Как видно из описания выше, проблема не имеет ничего общего с ICMP , который используется только в качестве полезной нагрузки, достаточно большой для эксплуатации проблемы. Это проблема в процессе сборки IP-фрагментов, которые могут содержать протокол любого типа ( TCP , UDP , IGMP и т. д.).

Исправление проблемы заключается в добавлении проверок в процессе обратной сборки. Проверка каждого входящего IP-фрагмента гарантирует, что сумма полей «Смещение фрагмента» и «Общая длина» в IP-заголовке каждого IP-фрагмента меньше или равна 65 535. Если сумма больше, то пакет недействителен и IP-фрагмент игнорируется.Эта проверка выполняется некоторыми брандмауэрами для защиты хостов, на которых не исправлена ​​ошибка.Другое решение проблемы — использование буфера памяти размером более 65 535 байт для повторной сборки пакета. (По сути, это нарушение спецификации, поскольку добавляется поддержка пакетов большего размера, чем разрешено.)

Пинг смерти в IPv6

[ редактировать ]

была обнаружена IPv6-версия уязвимости ping of death В 2013 году в Microsoft Windows . Стек Windows TCP/IP неправильно обрабатывал распределение памяти при обработке входящих неправильно сформированных пакетов ICMPv6 , что могло привести к удаленному отказу в обслуживании. Эта уязвимость была исправлена ​​в MS13-065 в августе 2013 года. [7] [8] CVE -ID этой уязвимости — CVE 2013-3183 . [9] В 2020 году появилась еще одна ошибка ( CVE - 2020-16898 ) в ICMPv6 был обнаружен вокруг объявления маршрутизатора , что могло даже привести к удаленному выполнению кода . [10]

См. также

[ редактировать ]
  1. ^ Абдоллахи, Асрин; Фатхи, Мохаммед (23 января 2020 г.). «Система обнаружения вторжений при проверке смертельных атак в сетях IoT» . Беспроводная персональная связь . 112 (4): 2057–2070. дои : 10.1007/s11277-020-07139-y . ISSN   0929-6212 . S2CID   213121777 .
  2. ^ Эллейти, Халед; Благович, Дражен; Ченг, Ван; Сидело, Поль (1 января 2005 г.). «Методы атак типа «отказ в обслуживании»: анализ, реализация и сравнение» . Публикации факультета компьютерных наук и инженерного факультета .
  3. ^ Jump up to: а б Дж. Постель , изд. (сентябрь 1981 г.). ИНТЕРНЕТ-ПРОТОКОЛ — СПЕЦИФИКАЦИЯ ПРОТОКОЛА ИНТЕРНЕТ-ПРОГРАММЫ DARPA . IETF . дои : 10.17487/RFC0791 . СТД 5. RFC 791 . IEN 128, 123, 111, 80, 54, 44, 41, 28, 26. Интернет-стандарт 5. Устарело . RFC 760. Updated by RFC 1349 , 2474 и 6864 .
  4. ^ Эриксон, Джон (2008). ВЗЛОМАНИЕ искусства эксплуатации (2-е изд.). Сан-Франциско: NoStarch Press. п. 256 . ISBN  978-1-59327-144-2 .
  5. ^ Бхардвадж, Акашдип (12 июня 2023 г.). Смягчение киберугроз нового века для сетей облачных вычислений . ИЗДАТЕЛЬСТВО BENTAM SCIENCE. дои : 10.2174/9789815136111123010006 . ISBN  978-981-5136-11-1 .
  6. ^ «Смертельная DDoS-атака» . Облачная вспышка .
  7. ^ «Бюллетень по безопасности Microsoft MS13-065 — Важно» . Майкрософт. 13 августа 2013 года . Проверено 25 февраля 2017 г.
  8. ^ Джексон, Иоав (13 августа 2013 г.). «Microsoft Patch Tuesday: The Ping of Death возвращается в стиле IPv6» . Проверено 25 февраля 2017 г.
  9. ^ «CVE-CVE-2013-3183» . Корпорация МИТЕР . Проверено 25 февраля 2017 г.
  10. ^ «CVE-2020-16898 — уязвимость удаленного выполнения кода TCP/IP Windows» . Майкрософт. 13 октября 2020 г. Проверено 14 октября 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c23e512fe3e5718b62f69c4d3b1f9461__1720180800
URL1:https://arc.ask3.ru/arc/aa/c2/61/c23e512fe3e5718b62f69c4d3b1f9461.html
Заголовок, (Title) документа по адресу, URL1:
Ping of death - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)