Обработка сообщений ICMP.
Обработка сообщений ICMP.
Стандартом интернета «Требования к хостам» определяется, что протокол TCP должен передавать информацию об ошибке, полученную в сообщении ICMP, соединению, с которым связана эта ошибка. Для определения этого соединения реализации TCP нужно проанализировать данные, содержащиеся в сообщении ICMP.
В TCP связь сообщения ICMP с тем или иным из существующих соединений определяется на основе сравнения четырех значений - двух адресов IP (отправитель и получатель) и двух номеров портов. Однако ни спецификация протокола ICMP, ни стандартные требования к хостам не определяют каких-либо механизмов проверки корректности информации, содержащейся в сообщении ICMP. Благодаря отсутствию такой проверки атакующий может создать сообщение ICMP, содержащее специально подготовленную дезинформацию, реакция на которую со стороны протокола TCP (в соответствии с требованиями RFC) может привести к весьма печальным результатам вплоть до разрыва существующих соединений. Для того чтобы сообщение ICMP оказало воздействие на интересующее соединение TCP, организатор атаки, кроме указания адресов IP участников соединения, должен определить или угадать номера портов, через которые организовано соединение. Кроме того, для многих служб в сети Интернет используются стандартные номера портов, что существенно упрощает задачу подбора нужного квартета, поскольку три (IP-адреса и номер порта на сервер) из четырех значений можно определить достоверно без подбора. Учитывая специфику выделения номеров портов на клиентской стороне соединений TCP в различных операционных системах и приложениях, можно значительно сузить диапазон возможных значений остающегося неизвестным параметра (номер порта на клиентской стороне соединения) и ускорить подбор нужного номера. В крайнем случае, когда приходится перебирать все возможные значения номера порта на стороне клиента, число таких значений составляет 65 536. Если в атакуемом соединении и сервер использует нестандартный номер порта, это может дополнительно осложнить задачу (число перебираемых значений возводится в квадрат), но такая ситуация является достаточно экзотической для современной практики в сети Интренет, хотя в условиях частных IP-сетей могут применяться и нестандартные номера портов на серверах. Однако и в этом случае задача организации атаки путем подбора номеров остается вполне решаемой.
Типы и коды ICMP-сообщений
ICMP-сообщение
Описание сообщения
Тип Код
0 Эхо-ответ (ping-отклик)
3 Адресат не достижим
0 * С еть не достижима
1 * ЭВМ не достижима
2 * П ротокол не доступен
3 * П орт не доступен
4 * Н еобходима фрагментация сообщения
5 * И сходный маршрут вышел из строя
6 * С еть места назначения неизвестна
7 * ЭВМ места назначения неизвестна
8 * И сходная ЭВМ изолирована
9 * С вязь с сетью места назначения административно запрещена
10 * С вязь с ЭВМ места назначения административно запрещена
11 * С еть не доступна для данного вида сервиса
12 * ЭВМ не доступна для данного вида сервиса
13 * С вязь административно запрещена с помощью фильтра
14 * Н арушение старшинства ЭВМ
15 * Дискриминация по старшинству
4 0 * Отключение источника при переполнении очереди
5 Переадресовать (изменить маршрут)
0 Переадресовать дейтаграмму в сеть (устарело)
1 Переадресовать дейтаграмму на ЭВМ
2 Переадресовать дейтаграмму для типа сервиса (tos) и сети
3 Переадресовать дейтаграмму для типа сервиса и ЭВМ
8 0 Эхо-запрос (ping-запрос)
9 0 Объявление маршрутизатора
10 0 Запрос маршрутизатора
11 Для дейтаграммы время жизни истекло (ttl=0):
0 * при передаче
1 * при сборке (случай фрагментации)
12 * П роблема с параметрами дейтаграммы
0 * Ошибка в IP-заголовке
1 * Отсутствует необходимая опция
13 Запрос временной метки
14 Временная метка-отклик
15 Запрос информации (устарел)
16 Информационный отклик (устарел)
17 Запрос адресной маски
18 Отклик на запрос адресной маски
Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.
Телеграм-канал: https://t.me/zashchitainformacii
Группа в Телеграм: https://t.me/zashchitainformacii1
Сайт: https://legascom.ru
Электронная почта: online@legascom.ru
#защитаинформации #информационнаябезопасность
ICMP message processing.
The Internet standard "Host Requirements" defines that the TCP protocol must transmit the error information received in the ICMP message to the connection that this error is associated with. To determine this connection, the TCP implementation needs to analyze the data contained in the ICMP message.
In TCP, the connection of an ICMP message to one or another of the existing connections is determined based on a comparison of four values - two IP addresses (sender and recipient) and two port numbers. However, neither the ICMP protocol specification nor the standard host requirements define any mechanisms for verifying the correctness of the information contained in the ICMP message. Due to the lack of such verification, an attacker can create an ICMP message containing specially prepared misinformation, the reaction to which from the TCP protocol (in accordance with the requirements of the RFC) can lead to very sad results, up to the termination of existing connections. In order for an ICMP message to affect the TCP connection of interest, the organizer of the attack, in addition to specifying the IP addresses of the participants in the connection, must determine or guess the port numbers through which the connection is organized. In addition, for many services on the Internet, standard port numbers are used, which greatly simplifies the task of selecting the right quartet, since three (IP addresses and the port number to the server) of the four values can be reliably determined without selection. Given the specifics of allocating port numbers on the client side of TCP connections in various operating systems and applications, it is possible to significantly narrow the range of possible values of the remaining unknown parameter (the port number on the client side of the connection) and speed up the selection of the desired number. As a last resort, when you have to iterate through all possible values of the port number on the client side, the number of such values is 65,536. If the server uses a non-standard port number in the attacked connection, this may further complicate the task (the number of values being sorted is squared), but this situation is quite exotic for modern Intranet practice, although non-standard port numbers on servers may be used in private IP networks. However, even in this case, the task of organizing an attack by selecting numbers remains quite solvable.
Types and codes of ICMP messages
ICMP message
Message description
Type Code
0 Echo response (ping response)
3 The addressee is not reachable
0 * C is not achievable.
1 * The computer is not achievable
2 * The mouthpiece is not available
3 * N ort is not available
4 * Message fragmentation is not necessary
5 * And a similar route is out of order
6 * The date of the destination is unknown
7 * The destination computer is unknown
8 * And a similar computer is isolated
9 * Communication with the destination network is administratively prohibited
10 * With the computer connection of the destination is administratively prohibited
11 * With ata is not available for this type of service
12 * The computer is not available for this type of service
13 * C binding is administratively prohibited using a filter
14 * COMPUTER seniority breakdown
15 * Discrimination based on seniority
4 0 * Disabling the source when the queue is full
5 Redirect (change route)
0 Forward the datagram to the network (outdated)
1 Forward the datagram to the computer
2 Forward the datagram for the service type (tos) and network
3 Forward the datagram for the type of service and computer
8 0 Echo request (ping request)
9 0 Router Announcement
10 0 Router Request
11 The datagram has expired (ttl=0):
0 * during transmission
1 * during assembly (fragmentation case)
12 * The problem with the datagram parameters
0 * Error in the IP header
1 * The required option is missing
13 Timestamp request
14 Timestamp response
15 Information request (outdated)
16 Information response (outdated)
17 Requesting an address mask
18 Responding to an address mask request
Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.
Telegram channel: https://t.me/protectioninformation
Telegram Group: https://t.me/informationprotection1
Website: https://legascom.ru
Email: online@legascom.ru
#informationprotection #informationsecurity
Verarbeitung von ICMP-Nachrichten.
Der Internetstandard «Hostanforderungen" legt fest, dass TCP die in einer ICMP-Nachricht empfangenen Fehlerinformationen an die Verbindung senden muss, mit der der Fehler verknüpft ist. Um diese TCP-Implementierungsverbindung zu ermitteln, müssen Sie die in der ICMP-Nachricht enthaltenen Daten analysieren.
In TCP wird die Kommunikation einer ICMP-Nachricht mit einer vorhandenen Verbindung anhand eines Vergleichs von vier Werten ermittelt - zwei IP-Adressen (Absender und Empfänger) und zwei Portnummern. Die ICMP-Protokollspezifikation oder die standardmäßigen Hostanforderungen definieren jedoch keine Mechanismen, um die Richtigkeit der in der ICMP-Nachricht enthaltenen Informationen zu überprüfen. Ohne diese Überprüfung kann ein Angreifer eine ICMP-Nachricht erstellen, die speziell vorbereitete Fehlinformationen enthält, die eine Reaktion von TCP (gemäß RFC-Anforderungen) zu sehr traurigen Ergebnissen führen kann, bis bestehende Verbindungen unterbrochen werden. Damit eine ICMP-Nachricht Auswirkungen auf die TCP-Verbindung hat, die von Interesse ist, muss der Angriffsorganisator neben der Angabe der IP-Adressen der Teilnehmer der Verbindung die Portnummern ermitteln oder erraten, über die die Verbindung organisiert wird. Außerdem werden für viele Dienste im Internet Standardportnummern verwendet, was die Auswahl des gewünschten Quartetts erheblich vereinfacht, da drei der vier Werte (IP-Adressen und Portnummer pro Server) ohne Auswahl zuverlässig ermittelt werden können. Angesichts der besonderen Zuordnung von Portnummern auf der Clientseite von TCP-Verbindungen in verschiedenen Betriebssystemen und Anwendungen können Sie den Bereich der möglichen Werte für den noch unbekannten Parameter (die Portnummer auf der Clientseite der Verbindung) erheblich einschränken und die Auswahl der gewünschten Nummer beschleunigen. Im Extremfall, wenn Sie alle möglichen Werte der Portnummer auf der Clientseite durchlaufen müssen, beträgt die Anzahl dieser Werte 65.536. Wenn der Server in der angegriffenen Verbindung eine nicht standardmäßige Portnummer verwendet, kann dies die Aufgabe weiter erschweren (die Anzahl der zu iterierbaren Werte wird quadriert), aber diese Situation ist für die moderne Praxis im Intrenet ziemlich exotisch, obwohl private IP-Netzwerke auch nicht standardmäßige Portnummern auf Servern verwenden können. Aber auch in diesem Fall bleibt die Aufgabe, den Angriff durch die Auswahl der Nummern zu organisieren, durchaus lösbar.
ICMP-Nachrichtentypen und -codes
ICMP-Nachricht
Beschreibung der Nachricht
Typ Code
0 Echo-Antwort (Ping-Antwort)
3 Der Empfänger ist nicht erreichbar
0 * S et ist nicht erreichbar
1 * Computer ist nicht erreichbar
2 * N Rotokol ist nicht verfügbar
3 * Nicht verfügbar
4 * Die Nachricht muss fragmentiert werden
5 * Und eine ähnliche Route ist ausgefallen
6 * Das Ziel ist unbekannt
7 * Der Computer des Ziels ist unbekannt
8 * Und ein ähnlicher Computer ist isoliert
9 * Die Verbindung mit dem Zielnetz ist administrativ verboten
10 * Die Verbindung mit dem Computer des Ziels ist administrativ verboten
11 * S et ist für diese Art von Service nicht verfügbar
12 * Der Computer ist für diese Art von Service nicht verfügbar
13 * Mit einem Filter ist die Bindung administrativ verboten
14 * Dienstalter des Computers
15 * Altersdiskriminierung
4 0 * Deaktivieren der Quelle, wenn die Warteschlange voll ist
5 Umleiten (Route ändern)
0 Datagramm an das Netzwerk weiterleiten (veraltet)
1 Datagramm an den Computer weiterleiten
2 Datagramm für den Diensttyp (tos) und das Netzwerk umleiten
3 Datagramm für Service- und Computertyp umleiten
8 0 Echo-Anfrage (Ping-Anfrage)
9 0 Router-Ankündigung
10 0 Router anfordern
11 Für das Datagramm ist die Lebensdauer abgelaufen (ttl=0):
0 * bei Übertragung
1 * beim Zusammenbau (Fall von Fragmentierung)
12 * Ein Problem mit Datagrammparametern
0 * Fehler im IP-Header
1 * Erforderliche Option fehlt
13 Zeitstempel anfordern
14 Zeitstempel-Antwort
15 Informationsanfrage (veraltet)
16 Informationsantwort (veraltet)
17 Adressmaske anfordern
18 Beantworten einer Adressmaskenanforderung
Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.
Telegramm-Kanal: https://t.me/datenschutzmit
Die Gruppe im Telegramm: https://t.me/datenschutzmit1
Website: https://legascom.ru
E-Mail: online@legascom.ru
#informationssicherheit #informationssicherheit
Traitement des messages ICMP.
La norme Internet "configuration requise pour les hôtes" spécifie que TCP doit transmettre les informations d'erreur reçues dans le message ICMP à la connexion à laquelle cette erreur est associée. Pour déterminer cette connexion d'implémentation TCP, vous devez analyser les données contenues dans le message ICMP.
Dans TCP, la communication d'un message ICMP avec l'une ou l'autre des connexions existantes est déterminée en comparant quatre valeurs - deux adresses IP (expéditeur et destinataire) et deux numéros de port. Cependant, ni la spécification du protocole ICMP ni les exigences standard pour les hôtes ne définissent aucun mécanisme permettant de vérifier l'exactitude des informations contenues dans un message ICMP. En l'absence d'une telle vérification, l'attaquant peut créer un message ICMP contenant des informations erronées spécialement préparées, dont la réaction du protocole TCP (conformément aux exigences de la RFC) peut conduire à des résultats très regrettables jusqu'à la rupture des connexions existantes. Pour qu'un message ICMP affecte une connexion TCP d'intérêt, l'organisateur de l'attaque, en plus de spécifier les adresses IP des participants à la connexion, doit déterminer ou deviner les numéros de port à travers lesquels la connexion est organisée. En outre, de nombreux services Internet utilisent des numéros de port standard, ce qui simplifie grandement la tâche de sélection du Quartet souhaité, car trois (adresses IP et numéro de port par serveur) des quatre valeurs peuvent être déterminées de manière fiable sans sélection. Compte tenu de la spécificité de l'attribution des numéros de port côté client des connexions TCP dans différents systèmes d'exploitation et applications, vous pouvez réduire considérablement la plage de valeurs possibles du paramètre restant inconnu (numéro de port côté client de la connexion) et accélérer la sélection du numéro souhaité. En dernier recours, lorsque vous devez parcourir toutes les valeurs possibles du numéro de port côté client, le nombre de ces valeurs est de 65 536. Si le serveur utilise un numéro de port non standard dans la connexion attaquée, cela peut compliquer davantage la tâche (le nombre de valeurs à parcourir est quadrillé), mais cette situation est assez exotique pour la pratique actuelle sur le réseau intranet, bien que dans les réseaux IP privés, des numéros de port non standard puissent également être utilisés sur les serveurs. Cependant, dans ce cas, la tâche de l'organisation de l'attaque par la sélection des numéros reste tout à fait résolu.
Types et codes de message ICMP
Message ICMP
Description du message
Type Code
0 réponse Ping
3 le Destinataire n'est pas réalisable
0 * C n'est pas réalisable
1 * mainframe est pas réalisable
2 * P rotocole pas disponible
3 * P ort n'est pas disponible
4 * il est nécessaire de fragmenter le message
5 * et un itinéraire similaire a échoué
6 * Avec destination inconnue
7 * ordinateur de destination
8 * et un ordinateur similaire isolé
9 * La liaison avec le réseau de destination est administrativement interdite
10 * La liaison avec l'ordinateur de destination est administrativement interdite
11 * C n'est pas disponible pour ce type de service
12 * l'ordinateur n'est pas disponible pour ce type de service
13 * Avec filtre
14 * N arushing ancienneté de l'ordinateur
15 * Discrimination par ancienneté
4 0 * Arrêt de la source en cas de dépassement de file d'attente
5 Transférer (modifier l'itinéraire)
0 transférer le datagramme vers le réseau (obsolète)
1 Transférer le datagramme à l'ordinateur
2 Transférer le datagramme pour le type de service (tos) et le réseau
3 Transférer le datagramme pour le type de service et l'ordinateur
8 0 requête Ping
9 0 Annonce du routeur
10 0 Demande de routeur
11 pour le datagramme durée de vie a expiré (ttl=0):
0 * lors de la transmission
1 * lors de l'assemblage (cas de fragmentation)
12 * N roblème avec les paramètres de datagramme
0 * Erreur dans l'en-tête IP
1 * Aucune option nécessaire
13 Demande d'horodatage
14 Horodatage-réponse
15 Demande d'information (obsolète)
16 réponse d'Information (obsolète)
17 Demande de masque d'adresse
18 Réponse à la demande de masque d'adresse
Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Telegram Channel: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
E-mail: online@legascom.ru
#sécuritéinformations #informationsécurité
Traitement des messages ICMP.
La norme Internet « configuration requise pour les hôtes » précise que TCP doit transmettre les informations d'erreur reçues dans le message ICMP à la connexion à laquelle cette erreur est associée. Pour déterminer cette connexion d'implémentation TCP, vous devez analyser les données contenues dans le message ICMP.
Dans TCP, la communication d'un message ICMP avec l'une ou l'autre des connexions existantes est déterminée en comparant quatre valeurs - deux adresses IP (expéditeur et destinataire) et deux numéros de port. Cependant, ni la spécification du protocole ICMP ni les exigences standard pour les hôtes ne définissent aucun mécanisme permettant de vérifier l'exactitude des informations contenues dans un message ICMP. En l'absence d'une telle vérification, l'attaquant peut créer un message ICMP contenant des informations erronées spécialement préparées, dont la réaction du protocole TCP (conformément aux exigences de la RFC) peut mener à des résultats très regrettables jusqu'à la rupture des connexions existantes. Pour qu'un message ICMP affecte une connexion TCP d'intérêt, l'organisateur de l'attaque, en plus de spécifier les adresses IP des participants à la connexion, doit déterminer ou deviner les numéros de port à travers lesquels la connexion est organisée. De plus, de nombreux services Internet utilisent des numéros de port standard, ce qui simplifie grandement la tâche de sélection du Quartet souhaité, car trois (adresses IP et numéro de port par serveur) des quatre valeurs peuvent être déterminées de manière fiable sans sélection. Compte tenu de la spécificité de l'attribution des numéros de port côté client des connexions TCP dans différents systèmes d'exploitation et applications, vous pouvez réduire considérablement la plage de valeurs possibles du paramètre restant inconnu (numéro de port côté client de la connexion) et accélérer la sélection du numéro souhaité. En dernier recours, lorsque vous devez parcourir toutes les valeurs possibles du numéro de port côté client, le nombre de ces valeurs est de 65 536. Si le serveur utilise un numéro de port non standard dans la connexion attaquée, cela peut compliquer davantage la tâche (le nombre de valeurs à parcourir est quadrillé), mais cette situation est assez exotique pour la pratique actuelle sur le réseau intranet, bien que dans les réseaux IP privés, des numéros de port non standard puissent également être utilisés sur les serveurs. Cependant, dans ce cas, la tâche de l'organisation de l'attaque par la sélection des numéros reste tout à fait résolu.
Types et codes de message ICMP
Message ICMP
Description du message
Type de code
0 réponse Ping
3 le Destinataire n'est pas faisable
0 * Ce n'est pas faisable
1 * mainframe n'est pas faisable
2 * P rotocole non disponible
3 * P ort n'est pas disponible
4 * il faut fragmenter le message
5 * et un itinéraire semblable a échoué
6 * Avec destination inconnue
7 * ordinateur de destination
8 * et un ordinateur semblable isolé
9 * La liaison avec le réseau de destination est administrativement interdite
10 * La liaison avec l'ordinateur de destination est administrativement interdite
11 * C n'est pas disponible pour ce type de service
12 * l'ordinateur n'est pas disponible pour ce type de service
13 * Avec filtre
14 * L'ancienneté de l'ordinateur
15 * Discrimination par ancienneté
4 0 * Arrêt de la source en cas de dépassement de la file d'attente
5 Transférer (modifier l'itinéraire)
0 transférer le datagramme vers le réseau (désuet)
1 Transférer le datagramme à l'ordinateur
2 Transférer le datagramme pour le type de service (tos) et le réseau
3 Transférer le datagramme pour le type de service et l'ordinateur
8 0 requête Ping
9 0 Avis du routeur
10 0 Demande de routeur
11 pour le datagramme durée de vie a expiré (ttl=0) :
0 * lors de la transmission
1 * lors de l'assemblage (cas de fragmentation)
12 * N problème avec les paramètres de datagramme
0 * Erreur dans l'en-tête IP
1 * Aucune option requise
13 Demande d'horodatage
14 Horodatage-réponse
15 Demande d'information (désuet)
16 Réponse d'Information (désuet)
17 Demande de masque d'adresse
18 Réponse à la demande de masque d'adresse
Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.
Canal Telegram: https://t.me/protecciondelainformacion
Groupe au Télégramme: https://t.me/securiteinformatique2
Site: https://legascom.ru
Courriel: online@legascom.ru
#sécuritéinformations #informationsécurité
Procesamiento de mensajes ICMP.
El estándar De Internet "requisitos de host" define que el protocolo TCP debe transmitir la información de error recibida en el mensaje ICMP a la conexión a la que está asociado el error. Para determinar esta conexión de implementación TCP, debe analizar los datos contenidos en el mensaje ICMP.
En TCP, la comunicación de un mensaje ICMP con una conexión existente se determina comparando cuatro valores: dos direcciones IP (emisor y receptor) y dos números de puerto. Sin embargo, ni la especificación del protocolo ICMP ni los requisitos de host estándar definen ningún mecanismo para verificar la corrección de la información contenida en el mensaje ICMP. Debido a la falta de dicha verificación, el atacante puede crear un mensaje ICMP que contiene información errónea especialmente preparada, cuya reacción del protocolo TCP (según los requisitos de RFC) puede llevar a resultados muy tristes, hasta la ruptura de las conexiones existentes. Para que el mensaje ICMP afecte a la conexión TCP de interés, el organizador del ataque, además de especificar las direcciones IP de los participantes de la conexión, debe identificar o adivinar los números de puerto a través de los cuales se organiza la conexión. Además, muchos servicios de Internet utilizan números de puerto estándar, lo que simplifica enormemente la tarea de seleccionar el cuarteto deseado, ya que tres (direcciones IP y número de puerto por servidor) de los cuatro valores se pueden determinar de manera confiable sin seleccionar. Dada la especificidad de la asignación de números de puerto en el lado del cliente de las conexiones TCP en varios sistemas operativos y aplicaciones, puede reducir significativamente el rango de valores posibles del parámetro desconocido (número de puerto en el lado del cliente de la conexión) y acelerar la selección del número deseado. En el caso extremo de que tenga que iterar sobre todos los valores posibles del número de puerto en el lado del cliente, el número de estos valores es 65,536. Si en la conexión atacada y el servidor utiliza un número de puerto no estándar, esto puede complicar aún más la tarea (el número de valores iterados se eleva al cuadrado), pero esta situación es bastante exótica para la práctica moderna en la intranet, aunque en las condiciones de las redes IP privadas se pueden usar números de puerto no estándar en los servidores. Sin embargo, incluso en este caso, la tarea de organizar un ataque seleccionando números sigue siendo bastante resuelta.
Tipos y códigos de mensajes ICMP
Mensaje ICMP
Descripción del mensaje
Tipo De Código
0 respuesta de Eco (ping)
3 el Destinatario no es alcanzable
0 * no Es alcanzable
1 * mainframe no es alcanzable
2 * p rotocol no está disponible
3 * p ort no está disponible
4 * n es necesaria la fragmentación del mensaje
5 * y una ruta similar falló
6 * Con destino desconocido
7 * ordenador de destino desconocido
8 * y el ordenador similar está aislado
9 * La vinculación con la red de destino está prohibida administrativamente
10 * con la ligadura de la computadora del destino Prohibido administrativamente
11 * no está disponible Para este Servicio
12 * la computadora no está disponible para este tipo de Servicio
13 * con la ligadura está Prohibido administrativamente por el filtro
14 * n violación de la antigüedad de las computadoras
15 * Discriminación por antigüedad
4 0 * Apagar la fuente cuando la cola se desborda
5 Reenviar (cambiar ruta)
0 Reenviar datagrama a la red (obsoleto)
1 Reenviar el datagrama a la computadora
2 reenviar datagrama para tipo de Servicio (tos) y red
3 Reenviar datagrama para el tipo de Servicio y la computadora
8 0 consulta de Eco(ping)
9 0 Anuncio del router
10 0 Solicitud del router
11 para el datagrama, el tiempo de vida ha expirado (ttl = 0):
0 * en la transmisión
1 * cuando se ensambla (caso de fragmentación)
12 * n roblem con parámetros de datagrama
0 * Error en el encabezado IP
1 * Falta la opción necesaria
13 Consulta de marca de tiempo
14 marca De tiempo-respuesta
15 Solicitud de información (obsoleta)
16 respuesta Informativa (obsoleta)
17 Solicitud de máscara de dirección
18 Respuesta a una solicitud de máscara de dirección
Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.
Canal de Telegram: https://t.me/protecciondelainformacion1
Grupo de Telegramas: https://t.me/protecciondelainformacion2
Sitio web: https://legascom.ru
Correo electrónico: online@legascom.ru
#proteccióndelainformación #seguridaddelainformación
Processamento de mensagens ICMP.
O padrão de requisitos de host da Internet especifica que o TCP deve transmitir as informações de erro recebidas na mensagem ICMP para a conexão à qual o erro está associado. Para determinar essa conexão de implementação TCP, é necessário analisar os dados contidos na mensagem ICMP.
No TCP, A comunicação de uma mensagem ICMP com uma ou outra das conexões existentes é determinada pela comparação de quatro valores - dois endereços IP (emissor e receptor) e dois números de porta. No entanto, nem a especificação do protocolo ICMP nem os requisitos padrão de host especificam quaisquer mecanismos para verificar a exatidão das informações contidas na mensagem ICMP. Devido à falta de tal verificação, um atacante pode criar uma mensagem ICMP contendo desinformação especialmente preparada, cuja reação do protocolo TCP (de acordo com os requisitos do RFC) pode levar a resultados muito tristes, incluindo a interrupção das conexões existentes. Para que uma mensagem ICMP afete uma conexão TCP de interesse, O organizador do ataque, além de especificar os endereços IP dos participantes da conexão, deve determinar ou adivinhar os números de porta através dos quais a conexão é organizada. Além disso, muitos serviços na Internet usam números de porta padrão, o que facilita muito a tarefa de encontrar o quarteto certo, pois três (endereços IP e número de porta por servidor) dos quatro valores podem ser determinados de forma confiável sem correspondência. Dada a especificidade da alocação de números de porta no lado do cliente das conexões TCP em vários sistemas operacionais e aplicativos, é possível restringir significativamente o intervalo de possíveis valores do parâmetro desconhecido (o número da porta no lado do cliente da conexão) e acelerar a seleção do número desejado. Em casos extremos, quando você tem que percorrer todos os valores possíveis do número de porta no lado do cliente, o número desses valores é 65.536. Se o servidor usar um número de porta não padrão em uma conexão atacada, isso pode complicar ainda mais a tarefa (o número de valores que podem ser iterados ao quadrado), mas isso é bastante exótico para a prática moderna em uma Intrenet, embora números de porta não padrão possam ser usados em servidores em redes IP privadas. No entanto, mesmo neste caso, a tarefa de organizar um ataque por meio da seleção de números permanece bastante solucionável.
Tipos e códigos de mensagens ICMP
Mensagem ICMP
Descrição da mensagem
Tipo Código
0 Resposta de eco (ping)
3 O destinatário não é alcançável
0 * c С Não alcançável
1 * o computador não é realizável
2 * P rotocol não está disponível
3 * p Ort não está disponível
4 * a fragmentação da mensagem é necessária
5 * e uma rota semelhante falhou
6 * C места destino desconhecido
7 * Computador de destino desconhecido
8 * e o computador similar é isolado
9 * com conexão com a rede de destino é administrativamente proibido
10 * com conexão com o computador de destino é administrativamente proibido
11 * C еть Não disponível para este tipo de serviço
12 * o computador não está disponível para este tipo de serviço
13 * com Vaz é administrativamente proibido usando um filtro
14 * N interrupção da antiguidade mainframe
15 * discriminação por Antiguidade
4 0 * desligar a fonte ao estourar a fila
5 redirecionar (alterar rota)
0 reencaminhar o datagrama para a rede (desactualizado)
1 redirecionar o datagrama para o computador
2 redirecionar datagrama para o tipo de serviço (tos) e rede
3 redirecionar datagrama para o tipo de serviço e computador
8 0 pedido de Eco (ping)
9 0 anúncio do router
10 0 pedido do roteador
11 o tempo de vida do datagrama expirou (ttl = 0):
0 * na transmissão
1 * na montagem (caso de fragmentação)
12 * p roblema com parâmetros do datagrama
0 * erro no cabeçalho IP
1 * Nenhuma opção necessária
13 pedido de carimbo de data / hora
14 timestamp-resposta
15 pedido de informações (desatualizado)
16 resposta informativa (obsoleta)
17 pedido de máscara de endereço
18 respostas a uma solicitação de máscara de endereço
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Processamento de mensagens ICMP.
O padrão da Internet "Host Requirements" define que o protocolo TCP deve transmitir as informações de erro recebidas na mensagem ICMP para a conexão à qual esse erro está associado. Para determinar essa conexão, a implementação TCP precisa analisar os dados contidos na mensagem ICMP.
No TCP, a conexão de uma mensagem ICMP a uma ou outra das conexões existentes é determinada com base em uma comparação de quatro valores - dois endereços IP (remetente e destinatário) e dois números de porta. No entanto, nem a especificação do protocolo ICMP nem os requisitos do host padrão definem quaisquer mecanismos para verificar a exatidão das informações contidas na mensagem ICMP. Devido à falta dessa verificação, um invasor pode criar uma mensagem ICMP contendo desinformação especialmente preparada, cuja reação do protocolo TCP (de acordo com os requisitos do RFC) pode levar a resultados muito tristes, até o término das conexões existentes. Para que uma mensagem ICMP afete a conexão TCP de interesse, O organizador do ataque, além de especificar os endereços IP dos participantes na conexão, deve determinar ou adivinhar os números de porta através dos quais a conexão é organizada. Além disso, para muitos serviços na Internet, são utilizados números de porta padrão, o que simplifica bastante a tarefa de selecionar o quarteto certo, uma vez que três (endereços IP e o número da porta para o servidor) dos quatro valores podem ser determinados de forma confiável sem seleção. Dadas as especificidades da alocação de números de porta no lado do cliente das conexões TCP em vários sistemas operacionais e aplicativos, é possível restringir significativamente o intervalo de valores possíveis do parâmetro desconhecido restante (o número da porta no lado do cliente da conexão) e acelerar a seleção do número desejado. Como um último recurso, quando você tem que iterar com todos os valores possíveis do número de porta no lado do cliente, o número de tais valores é 65,536. Se o servidor usar um número de porta não padrão na conexão atacada, isso pode complicar ainda mais a tarefa (o número de valores que estão sendo classificados é ao quadrado), mas essa situação é bastante exótica para a prática moderna de Intranet, embora números de porta não padrão em servidores possam ser usados em redes IP privadas. No entanto, mesmo neste caso, a tarefa de organizar um ataque selecionando números permanece bastante solucionável.
Tipos e códigos de mensagens ICMP
Mensagem ICMP
Descrição da mensagem
Tipo Código
0 resposta de Eco (resposta de ping)
3 o destinatário não está acessível
0 * C não é alcançável.
1 * o computador não é alcançável
2 * o bocal não está disponível
3 * n ort não está disponível
4 * a fragmentação de mensagens não é necessária
5 * e uma rota semelhante está com defeito
6 * a data do Destino é desconhecida
7 * o computador de destino é Desconhecido
8 * e um computador semelhante é isolado
9 * A comunicação com a rede de destino é proibida administrativamente
10 * com o computador a conexão do Destino é proibida administrativamente
11 * com ata não está disponível para este tipo de serviço
12 * o computador não está disponível para este tipo de serviço
13 * C a vinculação é proibida administrativamente usando um filtro
14 * detalhamento da antiguidade do computador
15 * discriminação com base na antiguidade
4 0 * desativando a fonte quando a fila estiver cheia
5 redirecionar (alterar rota)
0 encaminhar o datagrama para a rede (desatualizado)
1 encaminhar o datagrama para o computador
2 encaminhar o datagrama para o tipo de serviço (tos) e rede
3 encaminhar o datagrama para o tipo de serviço e computador
8 0 solicitação de Eco (solicitação de ping)
9 0 Anúncio Do Roteador
10 0 Solicitação De Roteador
11 o datagrama expirou (ttl=0):
0 * durante a transmissão
1 * durante a montagem (caso de fragmentação)
12 * o problema com os parâmetros do datagrama
0 * erro no cabeçalho IP
1 * falta a opção necessária
13 solicitação de Timestamp
14 resposta Timestamp
15 solicitação de informações (desatualizada)
16 Resposta da informação (desatualizada)
17 solicitando uma máscara de endereço
18 respondendo a uma solicitação de máscara de endereço
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Elaborazione dei messaggi ICMP.
Lo standard Internet «requisiti host " definisce che il protocollo TCP deve trasmettere le informazioni di errore ricevute nel messaggio ICMP alla connessione a cui è associato l'errore. Per determinare questa connessione di implementazione TCP, è necessario analizzare i dati contenuti nel messaggio ICMP.
In TCP, la comunicazione di un messaggio ICMP con una o l'altra delle connessioni esistenti viene determinata confrontando quattro valori: due indirizzi IP (mittente e destinatario) e due numeri di porta. Tuttavia, né la specifica del protocollo ICMP né i requisiti host standard definiscono alcun meccanismo per verificare la correttezza delle informazioni contenute nel messaggio ICMP. A causa della mancanza di tale verifica, l'attaccante può creare un messaggio ICMP contenente disinformazione appositamente preparata, la cui reazione da parte del protocollo TCP (come richiesto dalla RFC) può portare a risultati molto tristi fino alla rottura delle connessioni esistenti. Affinché un messaggio ICMP influisca su una connessione TCP di interesse, l'organizzatore dell'attacco, oltre a specificare gli indirizzi IP dei partecipanti alla connessione, deve determinare o indovinare i numeri di porta attraverso i quali è organizzata la connessione. Inoltre, per molti servizi su Internet vengono utilizzati numeri di porta standard, il che semplifica notevolmente il compito di selezionare il quartetto desiderato, poiché tre (indirizzi IP e numero di porta per server) di quattro valori possono essere determinati in modo affidabile senza selezione. Data la specificità dell'allocazione dei numeri di porta sul lato client delle connessioni TCP in diversi sistemi operativi e applicazioni, è possibile restringere significativamente la gamma di possibili valori del parametro sconosciuto rimanente (numero di porta sul lato client della connessione) e accelerare la selezione del numero desiderato. Come ultima risorsa, quando è necessario scorrere tutti i possibili valori del numero di porta sul lato client, il numero di tali valori è 65.536. Se nella connessione attaccata e il server utilizza un numero di porta non standard, ciò può complicare ulteriormente il compito (il numero di valori iterati è quadrato), ma questa situazione è piuttosto esotica per la pratica moderna nella rete Intranet, sebbene in condizioni di reti IP private possano essere utilizzati numeri di porta non standard sui server. Tuttavia, in questo caso, il compito di organizzare un attacco selezionando i numeri rimane abbastanza risolto.
Tipi e codici di messaggi ICMP
Messaggio ICMP
Descrizione del messaggio
Tipo Codice
0 risposta Eco (risposta ping)
3 destinazione non raggiungibile
0 * con IT non raggiungibile
1 * mainframe non raggiungibile
2 * p rotocol non è disponibile
3 * P Ort non è disponibile
4 * h eha bisogno di frammentazione del messaggio
5 * e un percorso simile non è riuscito
6 * con ET destinazione sconosciuta
7 * computer di destinazione sconosciuto
8 * e la struttura principale simile è isolata
9 * con legatura con la rete di destinazione è amministrativamente vietato
10 * S La legatura dal computer di destinazione è vietata amministrativamente
11 * C non è disponibile per questo tipo di servizio
12 * mainframe non disponibile per questo tipo di servizio
13 * con legatura è amministrativamente vietato utilizzando un filtro
14 * N arushka di anzianità del mainframe
15 * discriminazione per anzianità
4 0 * interruzione della sorgente in caso di overflow della coda
5 deviare (Cambia percorso)
0 inoltra il datagramma alla rete (obsoleto)
1 inoltra il datagramma al computer
2 inoltra il datagramma per il tipo di servizio (tos) e la rete
3 inoltra il datagramma per il tipo di servizio e mainframe
8 0 richiesta Ping (richiesta ping)
9 0 annuncio del router
10 0 richiesta del router
11 per il datagramma, la durata è scaduta (ttl = 0):
0 * durante la trasmissione
1 * durante il montaggio (caso di frammentazione)
12 * N roblem con parametri datagramma
0 * errore nell'intestazione IP
1 * Nessuna opzione Richiesta
13 richiesta di timestamp
14 timestamp-risposta
15 richiesta di informazioni (obsoleta)
16 risposta Informativa (obsoleta)
17 richiesta maschera indirizzo
18 risposta a una richiesta di maschera di indirizzo
Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.
Canale Telegram: https://t.me/protezionedelleinformazioni
Gruppo in telegramma: https://t.me/protezionedelleinformazioni1
Sito: https://legascom.ru
E-mail: online@legascom.ru
#protezionedelleInformazioni #sicurezzadelleinformazioni




