Wie praktisch ist ICMP-Spoofing?
Szenario 1: Wie verfolgt NAT in einer NAT-Umgebung ICMP-Sitzungen (technisch gesehen keine Sitzungen, da diese nicht verbindungsorientiert sind?). Für die ECHO / ECHO-Antwort verwendet Windows für jedes Paket dieselbe Kennung (0x1) und Sequenznummer mit 256 Inkrementen . Wie unterscheidet NAT eingehende ICMP-Pakete, wenn zwei Hosts denselben externen Server anpingen? Wie schwierig ist es, eine ECHO-Antwort zu fälschen, wenn das interne Netzwerk die Quelladresse nicht filtert? Anwendungsfall: ICMP-Ping, der für die Überwachung verwendet wird. Ein Load Balancer kann beim Empfang gefälschter ICMP-Antworten falsche / unnötige Maßnahmen ergreifen (Ziel nicht erreichbar, hohe Latenz usw.).
Szenario 2: Einige IPS-Geräte, z. B. die GFW, überprüfen Pakete auf dem Transitpfad. Wie praktisch ist es, ICMP-Fehlermeldungen zu fälschen, um eine Verbindung mit Stealth zu beenden. Anstatt TCP RST zu senden, sendet es einen nicht erreichbaren Zielport / ein zu großes Paket (dies könnte interessant werden :)) mit gefälschter Quell-IP (die legitime IP auf der anderen Seite oder einige Sprünge weiter unten im Pfad). Die Verfolgung des ursprünglichen IP-Headers und der ersten 64 Bytes kann teuer sein. Ist dies angesichts der heute verfügbaren Rechenleistung machbar?
Wie wahrscheinlich ist es, dass gefälschter ICMP entweder innerhalb oder außerhalb von NAT Schäden / Verwirrungen verursacht? Ich spreche nicht von ICMP-Flut.
Übrigens kann NAT mit anderen IP-Protokollen als TCP / UDP umgehen? Ich bin mir eigentlich nicht ganz sicher, wie es mit verschiedenen ICMP-Typen umgeht.