Download presentation
Presentation is loading. Please wait.
1
IP fragmentation attack
網路安全管理期末報告 IP fragmentation attack 學生: A 陳俊宇 指導教師:梁明章
2
IP分片和重組(1/2) MTU(最大傳輸單元)的限制: -不同的網絡類型都有一個上限值。
Ex: 乙太網(Ethernet)的MTU為1500
3
IP分片和重組(2/2) R:保留未用。 DF:Don‘t Fragment MF:More Fragment
| Identification |R|DF|MF| Fragment Offset | |< >|<--3-->|< >| (IP首部示意圖) identification:發送端發送的IP數據包標識字段的唯一值 R:保留未用。 DF:Don‘t Fragment MF:More Fragment Fragment Offset:該片偏移原始數據包開始處的位置。
4
IP碎片攻擊 IP首部有兩個字節表示整個IP數據包的長度,所以IP數據包最長只能為0xFFFF,就是65535字節。如果有意發送總長度超過65535的IP碎片,一些老的系統內核在處理的時候就會出現問題,導致當機或者拒絕服務。 另外,如果分片之間偏移量經過精心構造,一些系統就無法處理,導致死當。所以說,漏洞的起因是出在重組演算法上。
5
IP碎片攻擊手法 ping of death: jolt2: Teardrop:
攻擊者發送一個長度超過65535的Echo Request 數據包,目標主機在重組分片的時候會造成事先分配的65535字節緩衝區溢出,系統通常會因此崩潰或當機。 jolt2: 透過不停的發送這個偏移量很大的數據包,不僅死鎖未更新SP的Windows系統,同時也大大增加了網路流量,將會使系統死當。 Teardrop: Teardrop是基於UDP的病態分片資料包的攻擊方法, 其工作原理是通過操作第二個分片的偏移量,使分片在重組的過程中緩存溢出,從而使目標系統當掉或者重新啟動。
6
防止IP碎片攻擊 更新、安裝最新的Service Pack 通過設置軟件防火牆的IP規則來過濾ICMP數據包
在網路邊界上禁止碎片包通過,或者限制每秒通過碎片包的數量 Win2K系统中,自定義IP安全策略,設置“碎片檢查”
7
感謝聆聽
Similar presentations