LINUX.ORG.RU

Протокол ICMP небезопасен


0

0

Согласно недавним исследованиям дизайн протокола ICMP изначально содержит уязвимости и приводит к серьёзнейшим проблемам в безопасности сетевого стека. На сегодняшний день только операционная система OpenBSD полностью защищает от атак посредством ICMP.

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от vitamin

Тебе, волосатик, тож - косичку вокруг горла развяжу )))))

Zloban
()
Ответ на: комментарий от Zloban

>>Чем я тебя повеселил, конкректней плиз!!!

>Вы только проснулись? Я уж 1.5 года экспереминтирую над вашими серваками )))) Поломал только свой, ПОКА )))))))))Мне просто скучно стало (((

Подумай над этим... ;-))Ну не клоунада ли.. ?

>Я ж тя хоть с австралии подыму за шкварник и научу за свои слова отвечать!!! Или ты думаешь такой далекий?

Да без проблем... давай, подымай.. ;-)) но для начала, попробуй просто воздержаться от хамства...

MiracleMan ★★★★★
()
Ответ на: комментарий от Zloban

>> http://zeiss.net.ru/docs/technol/tcpip/tcp09.htm >>Читать до полного увеселения!

Атака клоунов на LOR-е? ;-)) Я в своё время, когда нужда была... много RFC в оригинале проштудировал, как для понимания принципов, частных реализаций, так и для вопложения в жизнь собственных задумок... А ты мне тут, какую-то переведённую саморезку кидаешь.. ;-))

MiracleMan ★★★★★
()
Ответ на: комментарий от Zloban

>Это понять как вызов? 1966 рождения!!!

"Велик пень, да дурень" (c) народная мудрость.. ;-))

MiracleMan ★★★★★
()
Ответ на: комментарий от vitamin

xpeHb

iptables -A INPUT -p 1 -j DROP iptables -A OUTPUT -p 1 -j DROP

2 years a go ... and all happy :)

anonymous
()
Ответ на: комментарий от Zloban

>>> http://zeiss.net.ru/docs/technol/tcpip/tcp09.htm

>Читать до полного увеселения!

Типа это должно быть чрезвычайно опасно, учитывая существование антиспуффинга на роутерах, который не позволит тебе послать пакет якобы от IP роутера? Да и вообще изначально у тех, кто в курсе, редиректы выключены:

$ grep redir /etc/sysctl.conf # Disable redirects net.ipv4.conf.all.accept_redirects = 0 # Disable secure redirects net.ipv4.conf.all.secure_redirects = 0

Да и iptables весь ICMP-левак дропает:

--- ... ${IPTABLES} -P INPUT DROP ... ${IPTABLES} -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT ...

Так что "опасность ICMP" - чушь.

anonymous
()
Ответ на: комментарий от Zloban

Плюс если у хоста прописано net.ipv4.ip_forward = 1, то он автоматически становится невосприимчивым к ICMP redirects.

Расскажи лучше как ты сможешь использовать такую ерунду как ICMP redirect, находясь ,естественно, в другой подсети и не имея возможности слать пакеты с SRC IP из подсети хоста, т.к. практически на всех нормальных роутерах антиспуф-фильтр стоит?

Даже если бы и была возможность отправлять пакеты с заспуфанных адресов, то использовать ICMP redirects можно было бы как DoS, т.к. нужно еще иметь свой хост под контролем в подсети атакуемого хоста, чтобы иметь возможность перехватывать его трафик...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.