ICMP NEDİR? - SİBER GÜVENLİK EĞİTİMİ

NELER VAR

18 Kasım 2019 Pazartesi

ICMP NEDİR?

ICMP Nedir?
ICMP (İnternet Kontrol Mesaj Protokolü), internet katmanında IP paketinin veri bölümünde çalışıp, sorunları haberleşen birimlere bildirerek bir geri besleme mekanizması oluşturur. IP protokol takımının bir parçasıdır. Bu nedenle layer 3'te yer alır.  ICMP, IP ile aynı düzeyde olmasına karşın aslında kendisi de IP’yi kullanır. ICMP, TCP/IP’ nin işlemesine yardımcı olan bir protokoldür. Her hostta mutlaka ICMP protokolü çalışır. Hata durumunda host tarafından geri bilgilendirmeyi sağlar.
ICMP genel olarak;
  • TTL süresi dolduğu zaman paketin sahibine bildirim yapma,
  • Herhangi bir durumda yok edilen paket hakkında geri bildirim sağlama,
  • Hata oluşumlarında geri bildirim sağlama,
  • Örneğin, sorun çözümü için sıkça kullanılan Ping ve Tracert komutları
    ICMP Echo Request ve ICMP Echo Reply mesajları ile çalışır.
ICMP Paketinin Yapısı ve Formatı 
ICMP mesajları IP datagramının kullanıcı verisi alanında taşınır. IP başlığındaki protokol alanı 1’e set edilerek ICMP’nin kullanıldığı gösterilir. Tüm ICMP mesajları üç alandan oluşur.
IP Başlığı
Tip(8)
Kod(8)
Toplumsal Hata (16)
Parametreler(eğer parametreler yoksa kullanılmaz.)
Bilgi (Değişken)
N= (alandaki bitlerin sayısı)
  1. Tip Alanı: Mesajın tipini tanımlar.
  2. Kod Alanı: Hata veya durum tipini tanımlar.
  3. Toplamsal-hata (checksum) alanı: ICMP mesajının 16-bitlik 1’e tümleyenini hesaplar.
  4. Parametreler: Parametrelerin daha uzun halinin belirlenmesinde kullanılır.
  5. Bilgi:Mesajla ilgili bilgidir.
Mesaj Tipinin Alabileceği Parametreler
ICMP paketinde durum bilgisi tip bölümünün aldığı parametreler ile tanımlanır.
Tip Kodu Değeri
ICMP Mesajın Tipi
0Eko yanıt-ping yanıtı(Echo Reply)(Yankı)
3Hedefe Erişilemedi(Destnation Not Reachable)
4Kaynak Kapatmak(Source Quench)
5Yeniden Yönlendirme(Redirection Required)
8Eko yanıt-ping isteği(Echo Request)
9Yönlendirici tanıtımı
10Yönlendirici istemi
11Zaman aşımı–traceroute kullanır(Time to Live Exceeded)
12Parametre Problemi(Parameter Problem)
13Timestamp İstemi(Timestamp Request)
14Timestamp Yanıtı(Timestamp Reply)
15Bilgi İstemi(Information Request)
16Bilgi Yanıtı(Information Reply)
17Addres Maskesi istemi(Address Mask Request)
18Addres Maskesi yanıtı(Address Mask Reply)
Yankı (Echo) (0): Yankı mesajları, bir Router veya bilgisayar tarafından diğer bir yönlendirici veya bilgisayara gönderilen mesajlardır. Yankı mesajı kaynaktan hedefe yönelen bir mesaj olup, yankı mesajı olarak hedeften kaynağa Yankı Cevabı (Echo Reply) mesajı döner. TCP / IP protokol grubu yüklü olan bilgisayarlar üzerinde çalıştırılan "ping" komutu bu işlevi yerine getirir.
Hedeften cevap dönen bir "ping" sorgusu: 1131_00002
Hedef ulaşılamaz (Destination Unreachable) (3): Hedef bilgisayardan ağda herhangi bir bilgi alınamadığı durumlarda bu parametre kullanılır.
Kaynak Kapatmak (Source Quench) (4):  Datagramların geçiş oranını kontrol eder. Bu mesaj alındığında gönderim hızı azaltılmalıdır.
Yeniden Yönlendirme (Redirect) (5): Daha iyi bir rota mevcut olduğu durumlarda ağ geçidine(gateway) gönderilir. Bu mesaj gönderilince kod alanında(code field) oluşan numara yönlendirmenin(routing) nasıl olucağını belirler.
Parametre Problemi(Parameter Problem) (12): Parametre sorunu paket başlık parametrelerinde oluşan hataları "paremeter problem message"  olarak geri bildirir.
Bunun yanında Tracert komutu bir veri paketinin gönderilmek istenildiği adrese ulaşıncaya kadar geçen sürede, veri paketinin hangi cihazlar (Bilgisayar,Yönlendirici) üzerinden geçtiğini gösterir. Tracert, IP başlığındaki TTL alanını ve ICMP kullanır.
ICMP ATAKLARI 
Bu saldırı, ICMP (Internet Control Message Protocol) protokolünü hedef almaktadır. Bu
sistemin özelliği, saldırının birden çok noktadan yapılması durumunda başarılı sonuç vermesidir. Aksi takdirde çok bir etkisi olmayacaktır.

ICMP Flood Saldırılarından Bazıları 
  • Smurf Saldırıları
  • Ping Flood
  • Ping of Death
Smurf Saldırıları:  Smurf attackta, hacker kurbanı birçok “çöp”paketi ile tıkar, kurbanın bant genişliği kullanılır. Bir smurf attack'te hackerlar ping isteklerindeki geri dönüş adreslerini değiştirirler. Böylece bu cevap paketleri kendilerine değil de hedeflenen adrese gider. Bu şekilde hem hedefe saldırır hem de request üzerinde kendi adresi bulunmadığı için yakalanmaktan kendini korur.
Ping istekleri aralıksız bir şekilde networkün “directed broadcast” adresine yollanır. Bu adres, geriye, networke bağlı her bilgisayara ping isteklerini yollar-ki bu da birkaç yüz belki de daha fazla bilgisayar eder. Yani bir ağdaki tüm bilgisayarlar işleme karışmış olur. Bu birkaç yüzden fazla bilgisayarın her biri ping isteğine cevap yollar. Bilgisayarlar, cevap paketlerini, ping isteğinin üzerinde adresi yazan hedefe yollar. Bunlar hackera gönderilmez çünkü o, önceden ping isteğindeki adresi değiştirmiştir.
Ping of Death: ICMP protokolü ağda bilgisayarların hata mesajlarını birbirlerine göndermesini yada 'Ping' gibi basit işlemlerin yapılmasını sağlar. ICMP spesifikasyonunda, ICMP Echo request'lerin data kısmı 216 ile 65,536 byte
arasında olmak zorundadır. Eğer bu veri sınırlarının dışına taşmış bir
paket kurban sisteme yollanırsa işletim sistemi böyle bir şey beklemediği için
çalışamaz duruma gelecektir.

Bir saldırgan hedef aldığı bir makineye büyük ping paketleri gönderir. Birçok işletim sistemi gelen bu maksimum derecede paketleri anlayamaz, cevap vermez duruma gelir ve işletim sistemi ya ağdan düşer ya da çöker.
Ping Flood: Bant genişliği yüksek internet çıkışı olan şirketlerde çalışan kişiler tarafından icat edilen saldırı çeşididir. ICMP ping paketlerinin boyu degişken
olabildiğinden karşı tarafa sürekli büyük ebatlarda (64kB gibi) arka arkaya ping paketleri atılır. bir süre sonra karşı taraf hiç bir şey yapamaz hale gelir ve bağlantısı kullanılmaz hale gelir ya da kopar.

Burada 1000 byte boyutunda bir paket yollanmıştır.
pingflood

ICMP ATAKLARINDAN NASIL KORUNULUR? 
  • ICMP hata mesajlarının dışarı çıkışına izin verilmemeli,
  • İnternetten iç ağa ICMP trafiği engellenmelidir.
  • Cihazlardan gelen ICMP  paketlerinin denetimi yapılarak ICMP floodlar engellenebilir. Gelen paketlerin boyut sınırlandırılması yapılabilir. Süre aralığı verilip gelen paketlerin sayısı ve boyutu kısıtlanabilir. Mesela 1 sn'de toplam 100 byte'lık paket kabul et gibi vs.
  • Fakat en temel mantık gönderim sıklığına ve paket boyutuna göre paketleri filtreleyen bir güvenlik duvarı yapılandırılması oluşturmaktır.
Aşağıda dell'in güvenlik duvarı yapılandırılması görülmektedir.

firewallyapılandırılması

Görüldüğü gibi ICMP Flood'lara karşı;
  • Saniyede kaç pakete izin verildiği,
  • Paket gönderilen adresin tehlikeli bulunması halinde kaç saniye bloklanacağı (IDS),
  • Bu denetimlerin hangi kaynaklara karşı uygulanacağı yapılandırma ayarlarında ayarlanabilir.

1 yorum:

  1. Icmp Nedir? - Siber Güvenlik Eğitimi >>>>> Download Now

    >>>>> Download Full

    Icmp Nedir? - Siber Güvenlik Eğitimi >>>>> Download LINK

    >>>>> Download Now

    Icmp Nedir? - Siber Güvenlik Eğitimi >>>>> Download Full

    >>>>> Download LINK

    YanıtlaSil