0

ICMP パケットの大きすぎるメッセージを使用して、IPv6 で DoS 攻撃を作成することは可能ですか?

たとえば、ICMP パケットの大きすぎるメッセージを何らかの方法でスプーフィングして、どこかへのアクセスを拒否し、サイズを 68 オクテット (IPv4 の最小値) に設定して、特定のノードが受信するトラフィックを抑制したいとします。この種の攻撃は可能でしょうか?

RFC 1981 では、

ノードは、パス MTU の推定値を IPv6 の最小リンク MTU 未満に減らしてはなりません (MUST NOT)。注: ノードは、ネクスト ホップ MTU が IPv6 最小リンク MTU より小さいことを報告する Packet Too Big メッセージを受信する場合があります。その場合、ノードはパス上で送信される後続のパケットのサイズを IPv6 の最小リンク MTU 未満に減らす必要はありませんが、それらのパケットに Fragment ヘッダーを含める必要があります [IPv6-SPEC]。

したがって、RFC 1981 のこのケースは通常、IPv4 ノードの MTU が 1280 より小さい IPv6-IPv4 変換がある場合にのみ発生します。ただし、私の理解が正しければ、パスに沿って IPv6-IPv4 トンネルがある場合、 IPv6-IPv4 ノードがトラフィックをフラグメント化するため、トラフィックを大幅に遅くすることができます。

しかし、IPv6 ではフラグメンテーションが許可されていないため、これは私にはあまり意味がありませんでした。

4

1 に答える 1

0

はい、可能です。しかし、人々は以前にそれについて考えたことがあるので、あなたが考えるほど簡単ではないことがわかります. 通常、被害者の近くにあるルーターになりすます必要がありますが、イングレス フィルターを使用すると、それを防ぐことができます。さらにいくつかのハードルがあります。

ただし、イーサネット上の他のホストを攻撃することはできます。

于 2013-11-20T12:34:15.967 に答える