Пинг смерти
Пинг смерти — это тип атаки на компьютерную систему, которая включает отправку искаженного или иным образом вредоносного пинг-запроса . на компьютер [1] При этой атаке хост отправляет сотни ping-запросов с большим или незаконным размером пакета другому хосту, чтобы попытаться перевести его в автономный режим или заставить его отвечать эхо-ответами ICMP . [2]
Правильно сформированный ping-пакет обычно имеет размер 56 байт или 64 байта, если протокола управляющих сообщений Интернета учитывать заголовок Интернет-протокола (ICMP), и 84 байта, включая заголовок (IP) версии 4. Однако размер любого пакета IPv4 (включая пинги) может достигать 65 535 байт. Некоторые компьютерные системы никогда не были предназначены для правильной обработки ping-пакетов, размер которых превышает максимальный размер пакета, поскольку это нарушает Интернет-протокол . [3] [4] Как и другие большие, но правильно сформированные пакеты, пинг смерти перед передачей фрагментируется на группы по 8 октетов. Однако когда целевой компьютер повторно собирает искаженный пакет, переполнение буфера может произойти , что приведет к сбою системы и потенциально позволит внедрить вредоносный код . Чрезмерный размер байта не позволяет машине эффективно его обрабатывать, что влияет на облачную среду и вызывает сбои в процессах операционной системы, приводящие к перезагрузкам или сбоям . [5]
В ранних реализациях TCP/IP эту ошибку легко использовать, и она может повлиять на широкий спектр систем, включая Unix , Linux , Mac , Windows и периферийные устройства. Когда системы начали фильтровать смертельные пинги через брандмауэры и другие методы обнаружения, позже появился другой вид пинг-атаки, известный как пинг-флуд , который наводняет жертву таким количеством пинг-запросов, что нормальный трафик не может достичь системы (базовое отрицание). атака без обслуживания ).
Пинг смертельной атаки был в значительной степени нейтрализован развитием технологий. Устройства, выпущенные после 1998 года, имеют защиту от таких атак. [ указать ] делая их устойчивыми к этой конкретной угрозе. Однако примечательным событием был обнаружен вариант, нацеленный на пакеты IPv6 в системах Windows, что побудило Microsoft выпустить исправление в середине 2013 года. [6]
Подробная информация
[ редактировать ]Этот раздел нуждается в дополнительных цитатах для проверки . ( апрель 2024 г. ) |
Максимальная длина пакета IPv4, включая заголовок IP, составляет 65 535 (2 16 − 1) байты, [3] ограничение, связанное с использованием поля IP-заголовка шириной 16 бит, которое описывает общую длину пакета.
Базовый уровень канала передачи данных почти всегда накладывает ограничения на максимальный размер кадра (см. MTU ). В Ethernet это обычно 1500 байт. В таком случае большой IP-пакет разбивается на несколько IP-пакетов (также известных как IP-фрагменты), так что каждый IP-фрагмент соответствует установленному пределу. Получатель IP-фрагментов соберет их в полный IP-пакет и продолжит его обработку как обычно.
При фрагментации каждый IP-фрагмент должен нести информацию о том, какую часть исходного IP-пакета он содержит. Эта информация хранится в поле «Смещение фрагмента» в заголовке IP. Поле имеет длину 13 бит и содержит смещение данных в текущем IP-фрагменте исходного IP-пакета. Смещение задается в единицах по 8 байт. Это позволяет максимальное смещение 65 528 ((2 13 -1)*8). Тогда при добавлении 20 байт IP-заголовка максимальный размер составит 65 548 байт, что превышает максимальный размер кадра. Это означает, что IP-фрагмент с максимальным смещением должен иметь данные размером не более 7 байт, иначе он превысит предел максимальной длины пакета. Злоумышленник . может отправить IP-фрагмент с максимальным смещением и с гораздо большим объемом данных, чем 8 байт (настолько большой, насколько это позволяет физический уровень)
Когда получатель соберет все IP-фрагменты, он получит IP-пакет размером более 65 535 байт. Это может привести к переполнению буферов памяти, выделенных получателем для пакета, и вызвать различные проблемы.
Как видно из описания выше, проблема не имеет ничего общего с ICMP , который используется только в качестве полезной нагрузки, достаточно большой для эксплуатации проблемы. Это проблема в процессе сборки IP-фрагментов, которые могут содержать протокол любого типа ( TCP , UDP , IGMP и т. д.).
Исправление проблемы заключается в добавлении проверок в процессе обратной сборки. Проверка каждого входящего IP-фрагмента гарантирует, что сумма полей «Смещение фрагмента» и «Общая длина» в IP-заголовке каждого IP-фрагмента меньше или равна 65 535. Если сумма больше, то пакет недействителен и IP-фрагмент игнорируется.Эта проверка выполняется некоторыми брандмауэрами для защиты хостов, на которых не исправлена ошибка.Другое решение проблемы — использование буфера памяти размером более 65 535 байт для повторной сборки пакета. (По сути, это нарушение спецификации, поскольку добавляется поддержка пакетов большего размера, чем разрешено.)
Пинг смерти в IPv6
[ редактировать ]была обнаружена IPv6-версия уязвимости ping of death В 2013 году в Microsoft Windows . Стек Windows TCP/IP неправильно обрабатывал распределение памяти при обработке входящих неправильно сформированных пакетов ICMPv6 , что могло привести к удаленному отказу в обслуживании. Эта уязвимость была исправлена в MS13-065 в августе 2013 года. [7] [8] CVE -ID этой уязвимости — CVE — 2013-3183 . [9] В 2020 году появилась еще одна ошибка ( CVE - 2020-16898 ) в ICMPv6 был обнаружен вокруг объявления маршрутизатора , что могло даже привести к удаленному выполнению кода . [10]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Абдоллахи, Асрин; Фатхи, Мохаммед (23 января 2020 г.). «Система обнаружения вторжений при проверке смертельных атак в сетях IoT» . Беспроводная персональная связь . 112 (4): 2057–2070. дои : 10.1007/s11277-020-07139-y . ISSN 0929-6212 . S2CID 213121777 .
- ^ Эллейти, Халед; Благович, Дражен; Ченг, Ван; Сидело, Поль (1 января 2005 г.). «Методы атак типа «отказ в обслуживании»: анализ, реализация и сравнение» . Публикации факультета компьютерных наук и инженерного факультета .
- ^ Jump up to: а б Дж. Постель , изд. (сентябрь 1981 г.). ИНТЕРНЕТ-ПРОТОКОЛ — СПЕЦИФИКАЦИЯ ПРОТОКОЛА ИНТЕРНЕТ-ПРОГРАММЫ DARPA . IETF . дои : 10.17487/RFC0791 . СТД 5. RFC 791 . IEN 128, 123, 111, 80, 54, 44, 41, 28, 26. Интернет-стандарт 5. Устарело . RFC 760. Updated by RFC 1349 , 2474 и 6864 .
- ^ Эриксон, Джон (2008). ВЗЛОМАНИЕ искусства эксплуатации (2-е изд.). Сан-Франциско: NoStarch Press. п. 256 . ISBN 978-1-59327-144-2 .
- ^ Бхардвадж, Акашдип (12 июня 2023 г.). Смягчение киберугроз нового века для сетей облачных вычислений . ИЗДАТЕЛЬСТВО BENTAM SCIENCE. дои : 10.2174/9789815136111123010006 . ISBN 978-981-5136-11-1 .
- ^ «Смертельная DDoS-атака» . Облачная вспышка .
- ^ «Бюллетень по безопасности Microsoft MS13-065 — Важно» . Майкрософт. 13 августа 2013 года . Проверено 25 февраля 2017 г.
- ^ Джексон, Иоав (13 августа 2013 г.). «Microsoft Patch Tuesday: The Ping of Death возвращается в стиле IPv6» . Проверено 25 февраля 2017 г.
- ^ «CVE-CVE-2013-3183» . Корпорация МИТЕР . Проверено 25 февраля 2017 г.
- ^ «CVE-2020-16898 — уязвимость удаленного выполнения кода TCP/IP Windows» . Майкрософт. 13 октября 2020 г. Проверено 14 октября 2020 г.
Внешние ссылки
[ редактировать ]- Страница Ping o 'Death в Wayback Machine (архивировано 6 декабря 1998 г.)
- Пинг смерти на Insecure.Org