IPv6 MTU DoS攻击

时间:2013-11-17 20:24:50

标签: dos ipv6 mtu

是否可以通过使用ICMP数据包过大的消息在IPv6中创建DoS攻击?

因此,例如,假设您想通过某种方式拒绝某个地方欺骗ICMP数据包过大的消息,并将大小设置为68个八位字节(IPv4的最小值),以限制特定节点接收的任何流量。这种攻击是否可能?

在RFC 1981中它说

  

节点不得将其路径MTU的估计值降低到IPv6最小链路MTU以下。注意:节点可能会收到Packet Too Big消息,报告的下一跳MTU小于IPv6最小链路MTU。在这种情况下,节点不需要将路径上发送的后续数据包的大小减小到小于IPv6最小链路MTU,而是必须在这些数据包[IPv6-SPEC]中包含Fragment报头。

因此,RFC 1981中的这种情况通常只会出现IPv6-IPv4转换,其中IPv4节点的MTU小于1280.如果我的理解是正确的,那么,如果有一个IPv6-IPv4隧道路径,我们可以显着减慢流量,因为IPv6-IPv4节点会将其分段。

然而,这对我来说没有多大意义,因为IPv6不允许碎片化。

1 个答案:

答案 0 :(得分:0)

是的,这是可能的。但你会发现人们之前已经考虑过它,所以它并不像你想象的那么容易。您通常需要模拟靠近受害者的路由器,ingress filter将阻止您这样做。还有一些障碍。

但您可以攻击以太网上的其他主机。