Pregunta

¿Es posible crear un ataque de DOS en IPv6 mediante el uso de mensajes demasiado grandes del paquete ICMP?

Por ejemplo, digamos que desea negar el acceso a algún lugar por de alguna manera, falsifique un paquete de ICMP demasiado grande, y configure el tamaño a 68 octetos (el mínimo para IPv4), para acelerar cualquier tráfico que reciba un nodo en particular. ¿Es posible este tipo de ataque?

en RFC 1981 dice

Un nodo no debe reducir su estimación de la ruta MTU debajo del MTU de enlace mínimo IPv6. Nota: Un nodo puede recibir un paquete demasiado grande que informa de un MTU de próxima salto que sea menor que el MTU mínimo IPv6. En ese caso, no se requiere que el nodo reduzca el tamaño de los paquetes subsiguientes enviados en la ruta a menor que la MTU de IPv6 Minimun Link, sino que debe incluir un encabezado de fragmento en esos paquetes [IPv6-SPEC].

Entonces, este caso en RFC 1981 normalmente solo ocurriría en el caso de que hay una traducción de IPv6-IPv4 donde un nodo IPv4 tendría una MTU más pequeña que 1280. Si mi comprensión es correcta, sin embargo, si hay un túnel IPv6-IPV4 a lo largo de El camino, podemos ralentizar significativamente el tráfico ya que el nodo IPv6-IPv4 lo fragmentaría.

Sin embargo, esto no tenía sentido, ya que IPv6 no permite la fragmentación.

¿Fue útil?

Solución

Sí, eso es posible.Pero encontrará que la gente lo ha pensado antes, por lo que no es tan fácil como podría pensar.Generalmente necesitará pasar por completo a un enrutador cercano a la víctima, y una filtro de ingreso te impediráde hacer eso.Hay algunos obstáculos más.

Pero puedes atacar a otros hosts en su Ethernet.

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top