ICMP reindirizza e source routing in the wild?

5

In teoria, i messaggi di reindirizzamento ICMP (IPv4 e IPv6) e le intestazioni di routing di origine (IPv4) / routing (IPv6) sono molto pericolosi. Tuttavia, sono curioso di sapere se gli attacchi che utilizzano queste funzionalità funzionano davvero allo stato selvatico. I problemi sono noti da molto tempo, le intestazioni di routing sono state ufficialmente deprecate (RFC 5095).

Quindi la mia domanda è: questi vettori di attacco sono ancora qualcosa di cui dovresti preoccuparti? I controlli per queste funzionalità dovrebbero ancora fare parte delle routine di hardening standard sui router?

    
posta chris 24.09.2011 - 12:39
fonte

2 risposte

2

... are these attack vectors still something one should worry about?

No, non proprio.

Mi azzarderei ad indovinare che pochi, se non nessuno, firewall commerciali accettano pacchetti LSRR / SSRR. Potrebbe anche essere il caso in cui i router backbone rilasciano questi pacchetti. Supponendo che il tuo obiettivo stia usando una sorta di brew casalingo di iptables / pf, sembra probabile che sarebbero necessarie delle regole per bloccare questi pacchetti.

Should checks for these features still be a part of standard hardening routines on routers?

Non vedo perché no? È una semplice regola da aggiungere e dubito che alcune regole in più abbiano un impatto sulle prestazioni.

    
risposta data 25.09.2011 - 15:58
fonte
1

Reindirizzamenti ICMP

I messaggi di reindirizzamento ICMP sono limitati al sottoinsieme attivo, non vengono inoltrati. Non vedo come possano creare un rischio così terribile.

All'interno di una subnet IP, esiste spesso un trust implicito: qualsiasi computer può rispondere alla richiesta ARP per qualsiasi altro indirizzo IP con il proprio indirizzo fisico per ricevere traffico inviato a un altro computer nella stessa subnet IP. Questa è una proprietà fondamentale dei collegamenti locali che utilizzano il protocollo ARP.

Nota: le subnet IP, anche su Ethernet, non dipendono necessariamente dal protocollo ARP: un'altra opzione è rendere statico l'IP rispetto ai binding fisici. Questo è raramente fatto su collegamenti Ethernet a causa del carico di gestione.

Routing di origine

Facendo diventare un pacchetto IP un percorso assurdo utilizzando il routing di origine, si potrebbe sprecare la larghezza di banda del routing. Affinché questo funzioni, gli indirizzi IP dei router menzionati nella route di origine (o "intestazione di routing") devono essere configurati per accettare l'inoltro del percorso di origine (questa non è la configurazione predefinita).

Configurazione del router

Penso che la configurazione di default di qualsiasi sistema operativo decente sarà ragionevole. Ma non fa male a controllare.

IPv6 potrebbe avere più bug, solo perché:

  • Il codice IPv6 è più recente, il codice IPv4 è stato sottoposto a stress test per un lungo periodo di tempo;

  • sono meno router configurati con IPv6, meno impostazioni differenti, meno esplorazione di ogni caso straniero ...

risposta data 25.09.2011 - 17:08
fonte

Leggi altre domande sui tag