0

是否可以通过使用 ICMP 数据包太大消息在 IPv6 中创建 DoS 攻击?

例如,假设您想通过以某种方式欺骗 ICMP 数据包太大消息来拒绝访问某个地方,并将大小设置为 68 个八位字节(IPv4 的最小值),以限制特定节点接收的任何流量。这种攻击可能吗?

在 RFC 1981 中它说

节点不得将其对路径 MTU 的估计降低到低于 IPv6 最小链路 MTU。注意:节点可能会收到一个 Packet Too Big 消息,报告下一跳 MTU 小于 IPv6 最小链路 MTU。在这种情况下,节点不需要将路径上发送的后续数据包的大小减小到小于 IPv6 最小链路 MTU,而是必须在这些数据包中包含一个片段头 [IPv6-SPEC]。

因此,RFC 1981 中的这种情况通常只会发生在 IPv6-IPv4 转换的情况下,其中 IPv4 节点的 MTU 小于 1280。但是,如果我的理解是正确的,如果沿路径有 IPv6-IPv4 隧道,我们可以显着减慢流量,因为 IPv6-IPv4 节点会将其分段。

但是,这对我来说不太有意义,因为 IPv6 不允许分段。

4

1 回答 1

0

是的,这是可能的。但是你会发现人们之前已经考虑过了,所以它并不像你想象的那么容易。您通常需要模拟靠近受害者的路由器,而入口过滤器会阻止您这样做。还有一些障碍。

但是您可以攻击以太网上的其他主机。

于 2013-11-20T12:34:15.967 回答