是否可以通过使用ICMP数据包过大的消息在IPv6中创建DoS攻击?
因此,例如,假设您想通过某种方式拒绝某个地方欺骗ICMP数据包过大的消息,并将大小设置为68个八位字节(IPv4的最小值),以限制特定节点接收的任何流量。这种攻击是否可能?
在RFC 1981中它说
节点不得将其路径MTU的估计值降低到IPv6最小链路MTU以下。注意:节点可能会收到Packet Too Big消息,报告的下一跳MTU小于IPv6最小链路MTU。在这种情况下,节点不需要将路径上发送的后续数据包的大小减小到小于IPv6最小链路MTU,而是必须在这些数据包[IPv6-SPEC]中包含Fragment报头。
因此,RFC 1981中的这种情况通常只会出现IPv6-IPv4转换,其中IPv4节点的MTU小于1280.如果我的理解是正确的,那么,如果有一个IPv6-IPv4隧道路径,我们可以显着减慢流量,因为IPv6-IPv4节点会将其分段。
然而,这对我来说没有多大意义,因为IPv6不允许碎片化。
答案 0 :(得分:0)
是的,这是可能的。但你会发现人们之前已经考虑过它,所以它并不像你想象的那么容易。您通常需要模拟靠近受害者的路由器,ingress filter将阻止您这样做。还有一些障碍。
但您可以攻击以太网上的其他主机。