Besuchen Sie uns auf der it-sa 2024!
Home>
ICMP
02
Ping ist eines der bekanntesten Diagnosewerkzeuge, das auf ICMP basiert. Es sendet ICMP-Echo-Anfragen an ein Zielgerät (Host) und wartet auf Echo-Antworten. Dies ermöglicht es, die Erreichbarkeit eines Geräts im Netzwerk zu testen und die Round-Trip-Zeit (RTT) zu messen, also die Zeit, die ein Paket benötigt, um zum Ziel zu gelangen und wieder zurückzukehren. Ping ist ein einfaches, aber effektives Diagnose-Werkzeug zur Überprüfung der Netzwerkverbindung und -latenz und wird üblicherweise als Konsolenbefehl ausgeführt.
Traceroute ist ein weiteres ICMP-basiertes Diagnosewerkzeug. Mit Traceroute kann der genaue Weg ermittelt werden, den Datenpakete durch ein Netzwerk nehmen, um ihr Ziel zu erreichen. Es sendet ICMP-Pakete mit schrittweise erhöhten Time-To-Live-Werten (TTL). Jeder Router auf dem Weg verringert den TTL-Wert um eins und antwortet mit einer ICMP-Nachricht "Time Exceeded", wenn der TTL-Wert Null erreicht. Diese Rückmeldungen ermöglichen es Traceroute, die Route abzubilden und die Zeit zu messen, die jedes Paket benötigt, um jeden Hop zu erreichen. Traceroute liefert detaillierte Informationen über alle Zwischenstationen (Hops) zwischen Quelle und Ziel und hilft so, Engpässe oder fehlerhafte Verbindungen im Netzwerk zu identifizieren.
03
ICMP nutzt verschiedene Pakettypen, um Netzwerkfehler zu melden und Diagnosen durchzuführen. Die Vergabe der ICMP-Pakettypen erfolgt über die Internet Assigned Numbers Authority (IANA). Zu den wichtigsten ICMP-Pakettypen zählen:
Typ 0: Echo Reply - Antwort auf eine Echo-Anfrage zur Überprüfung der Erreichbarkeit eines Hosts
Typ 3: Destination Unreachable - Informiert den Sender darüber, dass eine Zieladresse nicht erreichbar ist. Verschiedene Codes geben spezifische Gründe an, z.B. Netzwerk oder Host nicht erreichbar.
Typ 4: Source Quench (veraltet) - Wurde verwendet, um den Sender zu bitten, die Geschwindigkeit der Paketsendung zu reduzieren.
Typ 5: Redirect - Weist einen Host an, einen besseren Weg zu einem Ziel über einen anderen Router zu verwenden.
Typ 8: Echo Request - Wird im Ping-Befehl verwendet, um die Erreichbarkeit eines Hosts zu testen.
Typ 9: Router Advertisement - Router senden regelmäßig Informationen über sich selbst an Hosts im Netzwerk.
Typ 10: Router Selection - Hosts senden Anfragen, um Router dazu zu veranlassen, sofort Router Advertisement Nachrichten zu senden.
Typ 11: Time Exceeded - Zeigt an, dass die Lebensdauer (TTL) eines Pakets abgelaufen ist, bevor es sein Ziel erreichen konnte.
Typ 12: Parameter Problem - Meldet Probleme mit dem Header eines empfangenen Pakets.
Typ 13: Timestamp - Ermöglicht es einem Host, die Zeit von einem anderen Host anzufordern (Zeitstempelnachricht).
Typ 14: Timestamp Reply - Antwort auf eine Timestamp-Anfrage mit Zeitinformationen gemäß Typ 13.
04
Cyberkriminelle missbrauchen die Eigenschaften des ICMP, um die Überlastung von Netzwerkinfrastruktur zu provozieren. Zu den geläufigsten Angriffsarten zählen neben der ICMP-Flood etwa die Smurf Attack sowie der Ping of Death. Das primär für Netzwerkdiagnosen geschaffene ICMP weist verschiedene Schwachstellen auf, die von Angreifern ausgenutzt werden können. Eines der größten Sicherheitsdefizite liegt in der fehlenden Authentifizierung von ICMP-Nachrichten, was es Angreifern ermöglicht, gefälschte Pakete zu senden.
Um sich gegen ICMP-Angriffe zu schützen, sollten Organisationen folgende Maßnahmen ergreifen:
Ungewöhnlich hohe Mengen an ICMP-Verkehr können auf einen laufenden Angriff hinweisen.
Mittels Rate Limiting haben Netzwerkadministratoren die Möglichkeit, schädlichen Traffic durch ICMP-Paketen zu blockieren.
Durch den Einsatz und die ordnungsgemäße Konfiguration von Firewall-Instanzen kann ICMP-Traffic von unbekannten oder schädlichen Quellen blockiert werden.
Dedizierte DDoS-Schutzlösungen verteidigen Netzwerke und Infrastrukturen effektiv und in Echtzeit vor ICMP-Flood-Angriffen und weiteren Bedrohungen durch schädliche Traffic-Ströme.