Zusammenfassung
Angriffe mithilfe von ICMP sind zwar im Vergleich zu anderen Techniken relativ instabil, aber auch sehr schwer zu verhindern. Da es sich bei ICMP bloß um eine Nachrichtenprotokoll handelt, sind die Reaktionen des Empfängers nicht klar definiert und können zwischen verschiedenen Geräten stark voneinander abweichen.
Dadurch wird ein Angriff oft zu einer Art Glücksspiel. Es besteht immer die Möglichkeit, dass er komplett scheitert, aber wenn er glückt, sind die Auswirkungen für das Netzwerk verheerend.
Tabelle 6-4. ICMP Redirect-Spoofing
DoS | ✓ |
MITM | ✓ |
Schwer zurückverfolgbar | ✓ |
Einfach vorzubereiten | ✗ |
Schwer vorzubeugen | ✓ |
Jederzeit startbar | ✓ |
Unauffällig für den Nutzer | ✓ |
Für alle Systeme geeignet | ✗ |
Baldige Behebung der Schwäche nicht absehbar | ○ |
Unauffällig ... |
Get Netzwerkangriffe von innen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.