Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

ICMP Redirect Attacks — подмена сетевых маршрутов

Количество просмотров: 52

IlyaMarkinV

Редактор
Редактор
Регистрация
13 Июн 2025
Сообщения
29
Реакции
1
Баллы
3
ICMP Redirect Attacks — подмена сетевых маршрутов

▌ Что такое ICMP Redirect?
Легитимный механизм для:
• Оптимизации маршрутизации в локальных сетях
• Уведомления хостов о лучшем маршруте
• Коррекции ошибочных таблиц маршрутизации

ICMP-Redirect-Packet.png


▌ Как работает атака?
1. Атакующий отправляет фальшивый ICMP Redirect:
- "Используй шлюз 192.168.1.100 для 10.0.0.0/8"
2. Жертва обновляет routing table
3. Весь трафик идет через злоумышленника

▌ Пример пакета через Scapy
Код:
from scapy.all import *
send(IP(src="192.168.1.1", dst="192.168.1.50")/ICMP(type=5, code=1, gw="192.168.1.100")/IP(src="192.168.1.50", dst="10.0.0.1")/UDP())

▌ Инструменты
  • Scapy (ручное создание пакетов)
  • Karma (автоматизированные атаки)
  • Nemesis (генерация сетевых пакетов)

▌ Последствия
• MITM для всего трафика
• Обход сетевых ACL
• Кража VPN-учетных данных
• DoS через черные дыры

▌ Методы защиты
  1. Отключение обработки ICMP Redirect:
    - Linux: sysctl -w net.ipv4.conf.all.accept_redirects=0
    - Windows: реестр EnableICMPRedirect=0
  2. Фильтрация поддельных ICMP-пакетов
  3. Использование статических ARP-записей

▌ Реальные кейсы
• Атака на финансовую сеть (2018) — перехват транзакций
• Уязвимость в IoT-устройствах (2020) — CVE-2020-10148

Для тестирования требуется изолированный стенд!
 
Сверху Снизу