分类: 资讯

  • ICMP隧道详解

    ICMP隧道是一种利用ICMP协议进行通信的隧道技术。它可以在不开放端口的情况下进行通信,因此具有一定的隐蔽性。下面将从技术原理、实现方式和检测防御等方面详细解释ICMP隧道的相关知识。

    技术原理

    ICMP隧道的实现原理是替换ICMP数据包中的Data部分。在ICMP协议中,Data部分用于传输数据。通过修改Data部分的内容,可以实现在ICMP数据包中传输自定义的数据。具体原理如下:

    1. ICMP协议结构:ICMP数据包的结构包括协议头部和Data部分。协议头部占据了0~31个字节,剩下的部分就是Data部分。
    2. Data部分的默认内容:不同操作系统的ping命令在发送ICMP数据包时,Data部分的内容是不同的。例如,Windows系统默认传输32字节的数据,内容是abcdefghijklmnopqrstuvwabcdefghi;Linux系统默认传输48字节的数据,内容是!”#$%&'()+,-./01234567。
    3. 替换Data部分:ICMP隧道的关键就是替换Data部分的内容。对于Windows系统,只需要替换Data部分并重新计算校验和即可。对于Linux系统,替换Data部分后还需要满足其他规律,以防止链路上的设备对错误包进行抛弃处理。

    实现方式

    实现ICMP隧道需要编写自己的ICMP发送和应答程序,以替代系统本身的ping程序。具体实现方式如下:

    1. ICMP隧道服务器端:服务器端是必须的,用于接收和处理ICMP隧道的请求和应答。可以通过关闭系统的ping应答程序,并启动自己的ICMP应答程序来实现。服务器端需要指定一个独立的公网IP和一个代理端的公网IP,其中代理端的公网IP可以通过在服务器端上使用tcpdump icmp命令获取。
    2. ICMP隧道代理端:代理端是ICMP隧道的客户端,用于与服务器端进行通信。代理端需要指定服务器端的公网IP和代理端自身的公网IP。在与服务器端建立连接后,代理端可以通过修改ICMP数据包的Data部分来传输自定义的数据。

    检测防御

    由于ICMP隧道具有一定的隐蔽性,因此对于网络安全而言,检测和防御ICMP隧道是非常重要的。常见的检测和防御方法包括:

    1. 流量分析:通过对网络流量进行分析,检测出异常的ICMP数据包,如数据包大小、频率等。
    2. IDS/IPS系统:使用入侵检测系统(IDS)或入侵防御系统(IPS)来监测和阻止ICMP隧道的传输。
    3. 防火墙配置:在防火墙中配置规则,限制ICMP数据包的传输,或者对ICMP数据包进行深度检测和过滤。
    4. 网络监控:通过实时监控网络流量和日志,及时发现和应对ICMP隧道的使用。

    综上所述,ICMP隧道是一种利用ICMP协议进行通信的隧道技术,具有一定的隐蔽性。在实际应用中,需要注意检测和防御ICMP隧道的使用,以保障网络安全。


    Learn more:

    1. 小白必看!ICMP隐蔽隧道从入门到精通 – 知乎
    2. 内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)-腾讯云开发者社区-腾讯云
    3. ICMP隧道通信原理与通信特征 – FreeBuf网络安全行业门户

    ICMP隧道技术是一种利用ICMP协议实现数据传输的隐蔽技术。它在网络通信中具备高度隐蔽性,能够绕过防火墙和入侵检测系统。让我们从技术原理、实现方式和检测防御三个方面详细探讨ICMP隧道技术。

    技术原理

    ICMP(Internet Control Message Protocol)是TCP/IP协议簇中的一个重要子协议,主要用于在IP主机和路由器之间传递控制消息,诸如网络是否连通、主机是否可达、路由是否可用等信息。ICMP隧道正是利用ICMP协议的这一特性,通过在ICMP报文中嵌入数据来实现隐蔽的数据传输。

    ICMP隧道的技术核心在于:

    1. ICMP报文结构:ICMP报文包含类型字段和代码字段,用于标识报文的类型。常见的ICMP类型包括ICMP_ECHO(请求)和ICMP_ECHOREPLY(应答)。
    2. 数据嵌入:ICMP报文可以携带数据,通常利用ICMP_ECHO和ICMP_ECHOREPLY报文的可选数据字段嵌入需要传输的数据。
    3. 隐蔽性:由于ICMP报文通常由系统内核处理,不占用特定端口,并且很多防火墙默认允许ICMP报文通过,因此ICMP隧道具有较高的隐蔽性。

    实现方式

    实现ICMP隧道通常需要编写客户端和服务器端程序,分别在受控主机和攻击者主机上运行。以下是常见的实现工具及其工作原理:

    1. icmpsh:这是一个简单且便携的ICMP隧道工具。受控端(客户端)使用C语言实现,运行在目标Windows机器上,而主控端(服务端)可以运行在任何平台上,支持C、Perl和Python等多种实现版本。
      • 建立隧道:受控端接收ICMP_ECHO数据包,解出其中隐藏的命令并执行,然后将执行结果封装在ICMP_ECHOREPLY数据包中发送给主控端。
      • 数据包分析:通过抓包可以看到传输的命令和响应数据。
    2. icmptunnel:通过创建虚拟网卡,将所有流量都路由到虚拟网卡,并封装在ICMP回显数据包中传输。
      • 建立隧道:客户端主机的所有用户流量都通过虚拟网卡tun0,icmptunnel在此接口上侦听IP数据包并封装在ICMP回显包中。
      • 数据包分析:抓包分析可以看到通过ICMP隧道传输的所有流量。
    3. ptunnel:支持大多数操作系统,包括Windows(需要WinPcap)。
      • 建立隧道:使用命令行工具建立ICMP隧道,类似于其他ICMP隧道工具,通过封装和解封装ICMP数据包实现数据传输。

    检测防御

    尽管ICMP隧道具有隐蔽性,但通过合理的检测和防御措施仍然可以有效防范其威胁。

    1. 流量分析:通过监控网络流量,分析ICMP报文的频率、大小和内容,识别异常的ICMP通信行为。
    2. IDS/IPS系统:部署入侵检测系统(IDS)和入侵防御系统(IPS),设置规则检测和阻止异常ICMP流量。
    3. 防火墙配置:在防火墙中配置策略,限制ICMP报文的传输,或对ICMP报文进行深度检测和内容过滤。
    4. 网络监控:实时监控网络流量和日志,及时发现和响应ICMP隧道的使用。

    总的来说,ICMP隧道技术是一种有效的隐蔽通信手段,但通过合理的检测和防御措施,可以有效降低其带来的安全风险。网络管理员需保持警惕,持续更新防御策略,以应对不断变化的安全威胁。


    Learn more:

    1. 小白必看!ICMP隐蔽隧道从入门到精通 – 知乎
    2. 内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)
      1. ICMP隧道通信原理与通信特征 – FreeBuf网络安全行业门户







    进一步阅读与参考

    对于那些对ICMP隧道技术有更深入兴趣的读者,可以参考以下资源:

    1. 《小白必看!ICMP隐蔽隧道从入门到精通》:这篇文章详细介绍了ICMP隧道的基本概念、实现方法和常见工具,适合新手入门学习。
    1. 《内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)-腾讯云开发者社区-腾讯云》:该文章深入探讨了ICMP隧道的网络层实现,适合有一定网络基础的读者进行学习。
    1. 《ICMP隧道通信原理与通信特征 – FreeBuf网络安全行业门户》:这篇文章从专业角度分析了ICMP隧道的通信原理与特征,并提供了防御和检测方案,适合网络安全从业者参考。

    通过阅读这些资源,读者可以更全面地了解ICMP隧道技术,并在实际工作中应用所学知识,提升网络安全水平。

    结语

    ICMP隧道技术虽然具有隐蔽性强、绕过防火墙等优点,但这也使它成为网络攻击者常用的手段之一。作为网络安全从业者,我们需要深刻理解其原理与实现方式,才能在实际工作中有效地检测和防御这种隐蔽通信技术。希望通过本文的介绍,读者能对ICMP隧道有一个全面的认识,并能在日常工作中更好地保障网络安全。

    如果您有任何疑问或需要进一步讨论,欢迎在评论区留言,我们将尽力解答您的问题。


    Learn more:

    1. 小白必看!ICMP隐蔽隧道从入门到精通 – 知乎
    2. 内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)-腾讯云开发者社区-腾讯云
    3. ICMP隧道通信原理与通信特征 – FreeBuf网络安全行业门户
  • 《被互联网辜负的人: 互联网的士绅化如何制造了数字不正义》

    内容简介

    想象你生活的城市地图上忽然多出来一块空地,规划者邀请有特定背景的人加入,包括你,一起在这块空地上建设议事大厅、居住区、运动场、电影院等设施。大家一起添砖加瓦,几个月间空地变成一个富有生活气息的社区,吸引了越来越多的人申请加入。几年后,随着涌入人群一波接一波而来,规划者提议社区建设新空间,迎合新人群、新需求。你和其他初代居民反对,认为这会破坏社区氛围,但规划者不再理会你们的想法。你发现自己陷入了两难:留下,无法参与决定社区的未来;搬走,带不走你在社区里熟识的邻里、你给社区贡献的东西。

    互联网平台有很多工具来吸引、利用和剥削用户,但贡献内容、人气和数据的用户对平台如何运作没有约束力。这是真实发生在互联网近二十年里的事,互联网像遭遇士绅化的老城区,变得更加便捷、光鲜但缺乏多样性,有明确优先服务的人群,极端重视利润而轻视社群,急着把最初搭建社区但已不再有利用价值的人群边缘化甚至扫地出门。本书以美国为例,记录这个过程怎样发生,它的实质危害如何,以及网民可以如何行动。

    各方赞誉

    《被互联网辜负的人》巧妙地拆除了科技巨头的浪漫化概念,帮助读者理解互联网是一个日益孤立、商品化、被监视和失所的地方。这本易读易懂的书绝对是我所有课程的必读书目。

    ——克莱门西亚·罗德里格斯,美国天普大学媒介研究教授

    《被互联网辜负的人》令人信服地证明了士绅化及其在失所、孤立和商业化方面的后果已经从城市经济领域转移到了互联网上。这本书揭示了数字世界是如何从DIY反主流文化的空间转变为企业寡头的游乐场的。

    ——保罗·杰尔包多,伦敦国王学院数字文化中心主任

    杰西·林格尔继承了简·雅各布斯、玛格丽特·米德和丽贝卡·索尔尼特的传统,是美国令人敬畏的新批评声音。

    ——希瓦·维迪亚那桑,《谷歌化的反思》作者

    ed2k://|file|0E01DA59E7D18DFD1A876A5FE3AB5DDA.pdf|55375063|2C0EDB65F55EF50956F5701453E9DBD6|h=M3HLY3XNYYB46G55JLNLCL2BOICUWNPH|/

    ActivityPub 协议支持下的分布式联邦化社区才是最符合大部分人利益的选择。

人生梦想 - 关注前沿的计算机技术 acejoy.com 🐾 步子哥の博客 🐾 背多分论坛 🐾 借一步网