문제

ICMP 패킷을 너무 큰 메시지를 사용하여 IPv6에서 DOS 공격을 생성 할 수 있습니까?

그래서, 예를 들어 ICMP 패킷이 너무 큰 메시지를 스푸핑하여 어딘가에 액세스를 거부하고 특정 노드가 수신하는 트래픽을 스로워려면 68 옥텟 (최소 IPv4의 경우)으로 크기를 설정하십시오. 이런 종류의 공격이 가능합니까?

RFC 1981의

노드는 IPv6 최소 링크 MTU 아래의 경로 MTU의 경로의 추정치를 줄이거 않아야합니다. 참고 : 노드는 IPv6 최소 링크 MTU보다 작은 다음 홉 MTU를보고하는 패킷을 너무 많이보고 할 수 있습니다. 이 경우 노드는 경로에서 전송 된 후속 패킷의 크기를 IPv6 최소 링크 MTU보다 작게 줄이는 데 필요하지 않지만 오히려 해당 패킷 [IPv6-spec]에 프래그먼트 헤더가 포함되어야합니다.

RFC 1981에서는 IPv4 노드가 1280보다 작은 MTU가있는 IPv6-IPv4 변환이있을 경우에만 일반적으로 발생합니다. 그러나 이해가 없지만 IPv6-IPv4 터널이있는 경우 PATH, IPv6-IPv4 노드가 조각을 조각하기 때문에 트래픽을 크게 느려질 수 있습니다.

그러나 IPv6이 단편화를 허용하지 않기 때문에 이것은 나에게 의미가 없었습니다.

도움이 되었습니까?

해결책

예, 가능합니다.그러나 사람들이 전에 그것에 대해 생각해 봤는데, 그렇게 생각하는 것만 큼 쉽지 않습니다.일반적으로 피해자와 가까운 라우터를 가장해야합니다.그 일을하는 것.몇 가지 장애물이 있습니다.

그러나 이더넷에서 다른 호스트를 공격 할 수 있습니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top