Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Các Lỗ Hổng Bảo Mật của ICMP

    Các Lỗ Hổng Bảo Mật của ICMP


    ICMP (Internet Control Message Protocol) là giao thức không kết nối (connectionless) hoạt động ở tầng mạng và không sử dụng số port. ICMP không được thiết kế để truyền dữ liệu như TCP hay UDP, mà chủ yếu để mang thông điệp chẩn đoán (diagnostic messages), giúp kiểm tra tình trạng liên kết mạng và báo lỗi khi các tuyến đường, host hoặc port không thể truy cập.

    ICMP thường gắn liền với các công cụ như ping (ICMP Echo Request) và traceroute (ICMP TTL Expired in Transit). Nguồn tạo ra ICMP có thể là router, firewall hoặc endpoint nhằm phát hiện và xử lý sự cố kết nối mạng. Ví dụ:
    • Host không thể liên lạc với host khác → nhận ICMP Destination Host Unreachable.
    • Liên kết mạng bị down → router gửi ICMP Destination Network Unreachable.
    • Firewall chặn truy cập → trả về ICMP Host Administratively Prohibited.

    Mặc dù mọi thiết bị mạng đều phải hỗ trợ ICMP, nhiều quản trị viên lựa chọn chặn ICMP để giảm nguy cơ bị kẻ tấn công khai thác thu thập thông tin.
    1. ICMP và Tấn Công Trinh Sát (Reconnaissance & Scanning)


    Kẻ tấn công có thể lợi dụng ICMP để thu thập thông tin về host đang hoạt động, sơ đồ mạng, fingerprint hệ điều hành, hoặc kiểm tra tình trạng firewall.
    • ICMP Unreachables: Cho biết một port hoặc giao thức không hoạt động → hỗ trợ quét port/protocol.
    • ICMP Mask Reply: Cho phép kẻ tấn công biết subnet mask chính xác → hỗ trợ vẽ sơ đồ mạng.
    • ICMP Redirect: Kẻ tấn công gửi ICMP redirect giả mạo để hướng nạn nhân gửi toàn bộ traffic qua router do mình kiểm soát → tấn công Man-in-the-Middle (MITM).
    • ICMP Router Discovery (IRDP): Không có cơ chế xác thực → dễ bị MITM hoặc DoS khi kẻ tấn công gửi thông tin route giả.
    • Firewalking: Kết hợp kỹ thuật traceroute để xác định ACL trên gateway và lập bản đồ mạng.

    2. ICMP Tunneling – Kênh Giao Tiếp Bí Mật


    ICMP tunneling thiết lập một kênh ẩn giữa hai máy tính từ xa thông qua ICMP Echo Request/Reply, nhằm:
    • Bỏ qua luật firewall (ẩn dữ liệu trong gói ICMP).
    • Khó phát hiện nếu không có Deep Packet Inspection hoặc phân tích log kỹ.
    • Công cụ điển hình: LOKI – truyền dữ liệu bí mật trong ICMP, tạo covert channel.

    3. ICMP OS Fingerprinting – Nhận Diện Hệ Điều Hành


    Kẻ tấn công có thể dựa vào thông tin trong gói ICMP Reply để xác định hệ điều hành:
    • TTL = 128 → Thường là Windows.
    • TTL = 64 → Thường là Linux/Unix.

    4. ICMP và Tấn Công Từ Chối Dịch Vụ (DoS)


    Một số hình thức DoS sử dụng ICMP:
    • ICMP Flood: Gửi hàng loạt gói ping/ICMP để làm nghẽn băng thông.
    • Smurf Attack: Gửi ICMP Echo Request tới địa chỉ broadcast với IP nguồn giả mạo (IP của nạn nhân) → tất cả host trả lời → bão lưu lượng ICMP dội về nạn nhân.

    Câu Hỏi Ôn Tập


    1. Kẻ tấn công có thể dùng thông tin nào trong ICMP để xác định hệ điều hành của thiết bị?
    TTL value

    2. Kỹ thuật nào thiết lập kết nối bí mật giữa hai máy từ xa bằng ICMP Echo Request/Reply để vượt qua firewall?
    ICMP tunneling

    Bài viết này giúp anh em hệ thống, cloud, bảo mật hiểu rõ các rủi ro của ICMP, từ đó đưa ra chính sách lọc, giám sát và cấu hình firewall hợp lý. Việc tắt ICMP toàn bộ không phải lúc nào cũng là giải pháp tối ưu, nhưng cần hạn chế và giám sát kỹ để ngăn tấn công trinh sát và kênh giao tiếp bí mật.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X