中国科学技术大学


现代远程教育


毕业论文报告










论文题目:ICMP攻击模拟及安全防范措施
学员姓名:程瑞瑛
学    号:WS030902001015
专    业:计算机科学与技术(计算机网络方向)
工作单位:上海铁路局合肥供电段
导师姓名: 
日    期:2006年6月24日







[摘要] 随着计算机网络技术的发展和因特网的广泛普及,网络安全事故逐年增加,黑客的攻击已经和病毒并列成为对信息安全影响最严重的两大危害。而且,随着联网计算机数量的增加,通过网络攻击手段,可以直接攻击大量的联网机器,所以我们对黑客的攻击必须加以重视和防范。
    网络协议是计算机能够通信的标准。协议规定网络上的计算机如何彼此识别、数据在传输中应采取何种格式、信息一旦到达最终目的地时应如何处理等,协议还规定对遗失和被破坏的传输或数据包的处理过程。
    在基于IP数据报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误,TCP/IP设计了ICMP协议,因此,引进ICMP协议,目的就是为了当网络出现问题的时候返回有用的描述错误的信息。然而,人们在设计网络的各类协议时,并没有考虑网络安全问题,因此,这些协议可能被攻击者加以利用而入侵网络。而ICMP协议本身的特点决定了它非常容易被用于攻击网络上的路由器和主机。
    为了确保网络系统安全,人们研究并使用了多种解决方法,防火墙就是一种行之有效的网络安全机制,是网络安全政策的有机组成部分。防火墙是一个由软件和硬件设备组合而成,在网络之间实施访问控制的一个系统,通过执行访问控制策略,限制两个网络之间数据的自由流动;通过控制和检测网络之间的信息交换和访问行为实现对网络安全的有效管理。


[关键词] ICMP 攻击 模拟 网络 安全



The Simulation of the ICMP Attack and the Security Measures
Abstract: As the development of network technology and the widespread use of the Internet, the incidents of network security are on the increase every year. Hackers and computer viruses have become two types of hazards to network security. A large number of computers are vulnerable to attacks through network. So for this reason, great attention must be paid to prevent intrusions of hackers.
    A network protocol is the set of standard rules for the communication among computers. It defines how computers connected identify each other, the formats of the data transferred, and how to operate when the data arrive to endpoints. It also defines procedures of handling the data missed or destroyed.
    In network systems based on IP datagram, the gateways must handle datagram transmission by themselves. IP protocols do not have the mechanism to obtain the information of and to handle errors. To handle errors, ICMP protocol is introduced to ICP/IP. The purpose of ICMP is to return error information when problems occur to networks. While issues of network security were not taken into consideration in the design of various protocols, it may be used by hackers to intrude the networks. The characteristics of ICMP make it easy to be used to attack the routers and hosts in networks.
    Many methods have been developed and used to secure networks. The firewall is one of the most effective ways. Usually a firewall is a system composed of software and hardware. By means of access control, a firewall can control the free flow of data between two networks. And by the detection and control of the interchange of data and the access behavors, it can implement network security management effectively.

Key words: ICMP attack; simulation; network security


目 录
        一、网络安全问题根源
        二、ICMP协议概述
            (一) ICMP协议
            (二) ICMP的报文格式和代码组合
        三、使用ICMP协议搜集信息
        四、使用ICMP进行DoS攻击
            (一) DoS攻击
            (二) DoS攻击示例
        五、使用防火墙阻挡ICMP攻击
            (一) 防火墙概述
            (二) 选择合适防火墙并合理配置
            (三) 配置系统自带的默认防火墙
            (四) 模拟攻击
                (1)搭建模拟环境
                (2)模拟攻击及拦截攻击
        六、参考文献
        七、参考网文



ICMP攻击模拟及安全防范措施




一、网络安全问题的根源
    网络是搭起信息系统的桥梁,网络的安全性是整个信息系统安全的主要环节,只有网络系统安全可靠,才能保证信息系统的安全可靠。随着计算机网络技术的发展和因特网的广泛普及,网络安全事故逐年增加,黑客的攻击已经和病毒并列成为对信息安全影响最严重的两大危害。随着联网计算机数量的增加,通过网络攻击手段,可以直接攻击大量的联网机器,网络安全正面临着严峻的挑战。
    影响计算机网络安全的因素有:
    1、物理安全问题
    2、方案设计问题
    3、系统的安全漏洞
    4、TCP/IP协议的安全问题
    5、人的因素
    在此我们特别关注的是利用网络协议(ICMP协议)进行的攻击。最初,人们在设计Internet的各类协议时,没有考虑网络安全问题,网络协议缺乏认证机制、缺少数据保密性,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。

二、ICMP协议概述
    网络协议是计算机能够通信的标准。协议规定网络上的计算机如何彼此识别、数据在传输中应采取何种格式、信息一旦到达最终目的地时应如何处理等,协议还规定对遗失和被破坏的传输或数据包的处理过程。可以说网络协议是联网计算机能够“交流”的基石。
    在网络体系结构的各层次中,都需要控制,而不同的层次有不同的分工和控制内容,IP层的控制功能是最复杂的。IP协议就工作在TCP/IP协议体系的互联网层,即IP层,它主要处理机器之间的通信,负责差错控制、拥塞控制等。在基于IP数据报的网络体系中,网关必须自己处理数据报的传输工作,而IP协议自身没有内在机制来获取差错信息并处理。为了处理这些错误,TCP/IP设计了ICMP协议,因此,引进ICMP协议,目的就是为了当网络出现问题的时候返回有用的描述错误的信息。
    
(一)ICMP协议
    ICMP全称Internet Control Message Protocol(internet控制报文协议)。是一种差错和控制报文协议,也是internet协议层中一个重要的协议。
    从因特网的角度看,因特网是由收发数据报的主机和中转数据报的路由器组成。在通信系统中,IP协议被用来实现主机之间的数据报传递,而路由器用来连接网络设备。但是,IP通信过程中总会碰上各种各样的原因导致通信失败,比如:目的地址不正确。IP协议虽然提供尽力传递的能力,但并不表示数据报一定能够投递到目的地,并且IP协议并不负责数据报的丢失、重复、延迟和乱序等情况,因此为了提高IP数据报交付成功的机会,反映数据报的投递情况,因特网增加了因特网控制报文协议(ICMP),来向源发主机告知网络环境中出现的问题。
    引进ICMP协议后,当某个网关发现传输错误时,会立即向信源主机发送ICMP报文,自动返回有用的描述错误的信息,报告出错情况,信源主机必须将有关的差错交给一个应用程序或采取其他措施来纠正问题。引进ICMP协议还可以获得网络通不通、主机是否可达、路由是否可用等网络本身的消息,帮助网络管理员了解网络状况。因此,ICMP报文虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
    ICMP主要是由连接在因特网上的某个结点(一般为路由器)检测到IP数据报因为某种原因无法继续转发或投递时启动ICMP报文的传输,一般ICMP消息在以下几种情况下会被发送出来:
    1、当数据报不能到达目的地时
    2、当网关失去缓存和转发数据报功能时
    3、当网关发现并能够引导主机在更短的路由上发送数据报时
    ICMP协议, 虽然在实现上它使用IP作为底层支持,但实际上它是IP的一部分,所有系统的IP模块必须实现这个协议。ICMP报文的最终目标不是应用程序或目的机器上的用户,而是该机上处理它的Internet协议软件模块。也就是说:Internet控制报文协议允许路由器向其它路由器或主机发送差错或控制报文;ICMP在两台主机的Internet协议软件之间提供通信。
    
(二)ICMP的消息格式和代码组合
    像其它所有的通信业务一样,ICMP报文是放在一个IP数据报的数据部分中传送的。ICMP报文要求两级封装,如图1所示。每个ICMP报文放在IP数据报的数据部分中通过互联网,而数据报本身放在帧的数据部分中通过物理网络。携带ICMP报文的IP数据报在传输过程中不具有任何优先级,与正常的IP数据报一样进行转发,唯一不同的是如果携带ICMP报文的IP数据报在传输过程中出现故障,转发该IP数据报的路由器将不产生任何关于该差错的差错报文。
    从上图中可以看出ICMP消息格式为IP头加上自己的消息包,简单的说就是:
    IP Header + ICMP Message,
    ICMP Message=Type(1)+Code(1)+CheckSum(2)+others
    每个ICMP报文都以相同的3个字段开始:1个8位的报文类型(TYPE)字段用来识别报文,1个8位的代码(CODE)字段提供有关报文类型的进一步信息,1个16位校验和字段。CODE域的值在不同的TYPE下有不同的解释,而OTHERS部分则根据TYPE的不同而不同,所以,数据长度是跟ICMP报文的类型有关。此外,报告差错的ICMP报文还总是包括产生问题的数据报首部及其开头的8个字节的数据。在差错报告中返回8字节用户数据,可以使得接收方能够更精确地判断是哪个应用程序对该数据报负责。
    下表列出了部分ICMP消息中类型和代码的组合:
类型代码描述
00回应应答(Ping应答,与类型8的Ping请求一起使用)
30~15目的不可达
40源端被关闭(基本流控制)
50~3重定向
80回应请求(Ping请求,与类型0的Ping应答一起使用)
90路由器公告(与类型10一起使用)
100路由器请求(与类型9一起使用)
110~1超时
120~1参数问题
130时间戳请求(与类型14一起使用)
140时间戳应答(与类型13一起使用)
170地址掩码请求(与类型18一起使用)
180地址掩码应答(与类型17一起使用)

三、使用ICMP协议搜集信息
    ICMP的使用者主要是路由器,接收者为IP数据报的源发主机端,但也可以由主机向一个特定的目的主机发出查询报文。ICMP协议有一个特点——它是面向无连接的,也就是说只要发送端完成ICMP报文的封装并传递给路由器,这个报文将会象邮包一样自己去寻找目的地址,这个特点使得ICMP协议非常灵活快捷,但是同时也带来一个致命的缺陷——易伪造,任何人都可以伪造一个ICMP报文并发送出去。根据这个原理,出现了不少基于ICMP的攻击软件,有制造ICMP风暴的;有使用非常大的报文堵塞网络的;有利用ICMP碎片攻击消耗服务器CPU的;有扫描网络,为发动DoS攻击搜集信息的。
    一般黑客入侵之前,要先对目标主机进行详尽的分析,找出主机可以利用的安全漏洞或弱点,然后乘虚而入。在这里我们利用ICMP协议的不同类型可以搜集目标主机的很多信息:
    1、网络ping扫射,寻找活动主机
    获取一个真实网络的最基本步骤之一是在某个IP地址和网络块范围内执行一轮自动ping扫射,以确定某个具体的系统是否存活。Ping命令,就是向某个目标发送响应请求(Type=8)报文,并期待由此产生表明目标存活的ICMP应答(Type=0)报文。一台主机向一个节点发送一个Type=8的ICMP报文,TCP协议需对特定的ICMP消息做出响应,如果途中没有异常(如被路由器丢弃、目标不回应ICMP或传输失败),则目标返回Type=0的ICMP报文,说明这台主机存在。
    2、ICMP查询
        (1)请某个主机或路由器回答当前的日期和时间。向目的系统发送时间戳(Type=13)报文,请求返回目的系统的时间,可以获得目标系统所在的时区。
        (2)从子网掩码服务器得到某个接口的地址掩码。发送地址屏蔽码(Type=17)报文,请求返回设备的子网掩码,据此可以确定将要用到的所有子网。
    3、利用ICMP协议最基本的用途:报错,来获取目标主机的其他信息
    根据网络协议,如果按照协议出现了错误,那么接收端将产生一个ICMP的错误报文。这些错误报文并不是主动发送的,而是由于错误,根据协议自动产生。当我们设计一些有缺陷的ICMP报文发送到目标系统后,目标将发回报告错误的报文。
        (1)向目标主机发送一个只有IP头的IP数据包,目标将返回Destination Unreachable的ICMP错误报文。
        (2) 向目标主机发送一个坏IP数据报,比如,不正确的IP头长度,目标主机将返回Parameter Problem的ICMP错误报文。
        (3)当数据包分片,但却没有给接收端足够的分片,接收端分片组装超时会发送分片组装超时的ICMP数据报。
        (4)向目标主机发送一个IP数据报,但是协议项是错误的,如协议项不可用,那么目标将返回Destination Unreachable的ICMP报文。
    但是如果是在目标主机前有一个防火墙或者一个其他的过滤装置,可能过滤掉信源发出的数据包,从而接收不到任何回应。如果没有ICMP数据报返回的错误提示,那么就说明被防火墙或者其他设备过滤了,我们也可以用这个办法来探测是否有防火墙或者其他过滤设备存在。

四、使用ICMP进行DoS攻击
    
(一)Dos攻击
    拒绝服务(Denial of Service)简称DoS,造成DoS的攻击行为被成为DoS攻击,其目的是使计算机或网络无法提供正常的服务。攻击者通过高速发送大量的ICMP Echo Reply数据包给被攻击者,使得目标网络所有可用的网络资源、主机资源都被消耗殆尽,最后导致合法用户的请求无法通过,阻止了合法的数据通过网络。
    在一般情况下,网络总是允许内部主机使用PING命令。单个攻击者就能发起DoS攻击,当攻击目标的各项性能指标不高时,如CPU速度低,内存小或者网络带宽小,这种攻击效果是明显的。更厉害的攻击形式,可以使整个子网内的主机对目标主机进行攻击,从而扩大ICMP流量,形成DdoS攻击。
    
(二)DoS攻击示例
    我使用Delphi6.0 编写了下面这段程序, 这是一个简单的Ping攻击的例子。可以使用多线程和单线程向目标主机发送Ping命令实施攻击。
function MyThreadFunc(P:pointer ):Longint;
var icmp: TIdIcmpClient;
begin
   ICMP := TIdIcmpClient.Create(nil);
   ICMP.Host := form1.Edit1.Text ;
   ICMP.ReceiveTimeout := 500;
   ICMP.OnReply := Form1.ICMPReply;
   ICMP.Ping;
end;

procedure TForm1.BtnUsedThreadClick(Sender: TObject);
var
hThread:Thandle;
ThreadID:DWord;
i:integer ;
begin
//创建线程,同时线程函数被调用
   for i := 1 to spinedit1.Value do
   begin
     hthread:=CreateThread(nil,0,@MyThreadfunc,nil,0,ThreadID) ;
   end;
   if hThread=0 then
   messagebox(Handle,'Didn''t CreateaThread',nil,MB_OK);
end;

procedure TForm1.ICMPReply(ASender: TComponent;
  const AReplyStatus: TReplyStatus);
var i:integer;
    Vreplytype:TReplyStatusTypes;
Begin
Vreplytype:= AReplyStatus.ReplyStatusType  ;
   case Vreplytype of
   rsEcho   :  listbox1.Items.Add( '收到目标主机的应答');
   rsError  :  listbox1.Items.Add( '数据包错误');
   rsTimeOut :  listbox1.Items.Add( '发送数据包超时');
   rsErrorUnreachable  :  listbox1.Items.Add( '该数据包无法送达目标主机');
   rsErrorTTLExceeded  :  listbox1.Items.Add( '在传送数据包时,超过其生存时间,该数据包被丢弃');
   end;
   listbox1.Items.Add('发送应答的主机IP地址: '+AReplyStatus.FromIpAddress);
   listbox1.Items.Add('收到的字节数:'+inttostr(AReplyStatus.BytesReceived));
   listbox1.Items.Add('生存时间(TTL):'+inttostr(AReplyStatus.TimeToLive));
   listbox1.Items.Add('ICMP报文类型代码: '+inttostr(AReplyStatus.MsgType));
   listbox1.Items.Add('ICMP报文标识: '+inttostr(AReplyStatus.SequenceId));
   listbox1.Items.Add('ICMP报文往返时间(ms): '+inttostr(AReplyStatus.MsRoundTripTime));
   listbox1.Items.Add('*******');
end;

procedure TForm1.BtnPingClick(Sender: TObject);
var i:integer;
begin
   form1.ICMP.Host:=form1.Edit1.Text ;
   form1.ICMP.ReceiveTimeout:=500;
   for i:=1 to spinedit1.value  do   form1.ICMP.Ping;
end;

procedure TForm1.BtnClearTextClick(Sender: TObject);
begin
  listbox1.Items.Clear;
end;
end.
    当我使用10台电脑,用多线程的方式,同时向一台被攻击电脑发送2000个数据包时,被攻击电脑将无法响应其他程序的请求;这正是由于攻击者在很短的时间里发送了大量的数据包,导致被攻击的电脑资源耗尽。而当我使用单线程的方式发送5000个数据包,被攻击的电脑都没有异常发生,这说明攻击者发送的数据包还没有形成ICMP风暴。

五、使用防火墙阻挡ICMP攻击
    
1、防火墙概述
    随着计算机网络技术的发展和因特网的广泛普及,网络安全事故逐年增加,为了确保网络系统安全,人们研究并使用了多种解决方法,使用防火墙是一种行之有效的保护网络安全的措施。
    防火墙是一个由软件和硬件设备组合而成,在网络之间实施访问控制的一个系统,通过执行访问控制策略,限制两个网络之间数据的自由流动;通过控制和检测网络之间的信息交换和访问行为实现对网络安全的有效管理。
    防火墙通常安装在内部网络连接到外部网络的连接点上,所有来自外部网络的传输信息或从内部网络发出的信息都会穿过防火墙。
    
2、选择合适防火墙并合理配置
    选择合适的防火墙后,配置安全策略
        (1)Echo Request和Reply(类型8和0):允许Echo Request消息出站以便于内部用户能够PING一个远程主机。阻止入站Echo Request和出站Echo Reply可以防止外部网络的主机对内部网络进行扫描。
        (2)Destination unreachable (类型3):阻止出站的ICMP Destination unreachable消息,因为它可能会泄漏内部网络的结构。
    现在许多防火墙在默认情况下都启用了ICMP过滤的功能,阻止所有类型的ICMP数据包。如果没有特殊考虑,我们只要简单的启用该规则就可以了。
    在我自己的计算机上(10.0.0.10)启动江民个人防火墙后,在另外一台电脑上(10.0.0.77)使用我编写的ping攻击程序,在防火墙的报告日志中可以看到系统拦截的ping攻击情况。前3个拦截的记录是使用3个线程发送的,可以看到在同样的时间内,数据包几乎同时到达10.0.0.10电脑,后3个记录是使用单线程,一个接着一个发送的,在系统记录的攻击报告的时间上可以看出源端(10.0.0.77)发送数据包的速度远比不上使用多线程的方式发送数据包快。
[时    间]: 2006-06-10 16:01:48
[记录规则]: 禁止别人PING 本机
[来    源]: 系统
[操    作]: 接收
[处理方式]: 拦截
[协议类型]: ICMP
[本方地址]: 10.0.0.10
[对方地址]: 10.0.0.77
[数据大小]: 72

[时    间]: 2006-06-10 16:01:48
[记录规则]: 禁止别人PING 本机
[来    源]: 系统
[操    作]: 接收
[处理方式]: 拦截
[协议类型]: ICMP
[本方地址]: 10.0.0.10
[对方地址]: 10.0.0.77
[数据大小]: 72

[时    间]: 2006-06-10 16:01:48
[记录规则]: 禁止别人PING 本机
[来    源]: 系统
[操    作]: 接收
[处理方式]: 拦截
[协议类型]: ICMP
[本方地址]: 10.0.0.10
[对方地址]: 10.0.0.77
[数据大小]: 72

[时    间]: 2006-06-10 16:01:59
[记录规则]: 禁止别人PING 本机
[来    源]: 系统
[操    作]: 接收
[处理方式]: 拦截
[协议类型]: ICMP
[本方地址]: 10.0.0.10
[对方地址]: 10.0.0.77
[数据大小]: 72

[时    间]: 2006-06-10 16:02:00
[记录规则]: 禁止别人PING 本机
[来    源]: 系统
[操    作]: 接收
[处理方式]: 拦截
[协议类型]: ICMP
[本方地址]: 10.0.0.10
[对方地址]: 10.0.0.77
[数据大小]: 72

[时    间]: 2006-06-10 16:02:01
[记录规则]: 禁止别人PING 本机
[来    源]: 系统
[操    作]: 接收
[处理方式]: 拦截
[协议类型]: ICMP
[本方地址]: 10.0.0.10
[对方地址]: 10.0.0.77
[数据大小]: 72
    
3、配置系统自带的默认防火墙以预防攻击
    虽然很多防火墙可以对ICMP数据包进行过滤,但对于没有安装防火墙的主机,我们可以使用系统自带的防火墙。配置系统自带的默认防火墙的方法如下(以WindowsXP为例):
    第一步:打开在电脑的桌面,右键点击“开始→连接到→显示所有连接→本地连接→属性→Internet协议(TCP/IP)→属性→高级→选项-TCP/IP筛选-属性”
    第二步:在“TCP/IP筛选”窗口中,点击选中“启用TCP/IP筛选(所有适配器)”。然后分别在“TCP端口、UDP端口和IP协议”的添加框上,点击“只允许”,后按添加按钮,然后在跳出的对话框输入端口,通常我们用来上网的端口是:80、8080,而邮件服务器的端口是:25、110,FTP的端口是20、21,同样将UDP端口和IP协议相关进行添加。
    第三步:打开“控制面板→性能管理→管理工具→本地安全策略”,然后右键单击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,在“管理IP筛选器和IP筛选器操作”列表中添加一个新的过滤规则,名称输入“防止ICMP攻击”,然后按“添加”按钮,在“寻址”页中设置地址,在源地址选“任何IP地址”,目标地址选“我的IP地址”,在“协议”页设置协议类型为“ICMP”,设置完毕。
    第四步:在“管理筛选器操作”中,取消选中“使用添加向导”,单击“添加”按钮,在“常规”页中输入名称为“Deny操作”,在“安全措施”页中设置为“阻止”。这样我们就有了一个关注所有进入ICMP报文的过滤策略和丢弃所有报文的过滤操作了。
    第五步:点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把刚刚定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“Deny的操作”。
    最后启用设定好的安全策略,即“指派”策略。
    经过这样设置后,我们就完成了一个关注所有进入系统的ICMP报文的过滤策略和丢弃所有报文的过滤操作,从而阻挡攻击者使用ICMP报文进行的攻击。

    
4、模拟攻击
    使用两台电脑通过网线直接连接构成一个局域网进行攻击模拟演示。
    (1)搭建模拟环境
        ① 电脑:两台运行WindosXP(SP1)的电脑,且每台电脑必须配置网卡。
        ② 制作网络连接线:在制作网络连接线时,我们必须了解连线标准,电子工业联盟 (EIA) 和 电信工业协会 (TIA) 1991年一起制定了网络电缆布线的标准,叫做EIA/TIA-568商业建筑电信布线标准。EIA/TIA-568标准描述了网络布线的性能和安装规范,既包括了电缆本身,也包括了电缆如何与模块插头和插座的连接。这些标准实质上就是我们在连接电缆中的色线与RJ-45模块插头和插座时的色码类型。
    EIA/TIA-568标准对于电线与模块插头和插座的连接有两个方案-T568A和T568B. 在我国多数使用T568B布线标准制作网络连接线。以 TIA/EIA568B为例,双绞线的色标和排列方法如下:
    使用两台电脑直接连接进行组网,在制作网线接头时,必须将1、2线对和3、6线对的位置调换,也就是连接线的一端使用T568标准,另一端使用T568A标准。这样制作的网络连接线,也就是我们通常所说的交叉线,如下图所示。
        T568B一端:白橙/橙/白绿/蓝/白蓝/绿/白棕/棕
        T568A一端:白绿/绿/白橙/蓝/白蓝/橙/白棕/棕
        ③ 运行已经配置好防火墙。
    (2)模拟攻击及拦截攻击
    使用两台电脑组建了局域网后,在被攻击电脑上开启防火墙,在发起攻击的电脑上运行Ping攻击程序。在发起攻击的电脑上开始发送ICMP数据包,如下图所示。
    在被攻击电脑上运行的防火墙设置了适当的过滤ICMP消息类型的过滤规则后,就可以阻挡ICMP的攻击。如果使用江民个人防火墙软件,可以从系统的日志文件中查看到攻击情况。如下图所示。


六 参考文献
    [1] 蒋东兴等 《TCP/IP基本原理与UNIX网络服务》 清华大学出版社 2003年第1版,第29~31页。
    [2] RFC792 文档
    [3] RFC791 文档

七、参考网文
    [1] 互联网的巨大威胁ICMP洪水攻击浅析 http://www.51iter.com/hacker/Print.asp?ArticleID=24967&Page=1
    [2] Nathan Ashelman 如何防止基于ICMP的网络攻击 http://www.bfcz.com/article6/113-50087.htm
    [3] Win2K如何预防Ping攻击 http://www.fixhdd.com/article/view_2688.html
    [4] NISCC Vulnerability Advisory ICMP,http://www.niscc.gov.uk/niscc/docs/al-20050412-00308.html?lang=en
    [5] TCP/IP implementations do not adequately validate ICMP error messages, http://www.kb.cert.org/vuls/id/222750


 

中国科学技术大学网络教育学院 © 版权所有, 联系我们
School of Distance Learning and Continuing Education of USTC © Copyright 2006, All Rights Reserved