Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
IPv4 et IPv6
Il existe deux versions d'ICMP ; ICMP pour IPv4 et ICMP pour IPv6.Cet article se
concentre sur ICMP pour IPv4
ICMP fournit des informations sur les hôtes et les réseaux à l'expéditeur
d'un paquet IP. Les routeurs et les commutateurs le long du chemin réseau
ne sont pas informés des erreurs. Un exemple de rapport d'erreur ICMP
inclut « hôte/réseau introuvable » lorsque le point de terminaison de
destination ne peut pas être atteint.
ICMP n'inclut pas la correction d'erreurs, donc cela ne rend pas IP plus
fiable. Cependant, cela permet à l'expéditeur de pouvoir gérer les erreurs. La
gestion réelle des erreurs est effectuée avec des protocoles de couche
supérieure (tels que TCP) ou au sein de l'application elle-même.
Pour éviter de créer des boucles d'erreur, ICMP n'envoie pas de notifications
d'erreur concernant d'autres paquets ICMP ayant échoué.
Une autre utilisation d'ICMP est de fournir un meilleur chemin pour les
paquets à prendre vers une destination. Par exemple, si un routeur reçoit un
paquet destiné au réseau 'A', ce routeur peut connaître un routeur avec un
meilleur chemin. Dans ce cas, le premier routeur enverra
une redirection ICMP à l'expéditeur, lui suggérant d'utiliser l'autre routeur à
la place.
Architecture
ICMP est distinct de, mais étroitement intégré à IP. Il est encapsulé dans IP
( numéro de protocole 1 ), juste après l'en-tête IP, mais contrairement à
d'autres protocoles dans cette situation, il est toujours considéré comme du
trafic de couche 3.
En-tête étendu
Les quatre derniers octets de l'en-tête tels que décrits sur ce site peuvent être un
peu ambigus. Certaines descriptions d'ICMP considèrent qu'il s'agit des 4
premiers octets de la zone de données.
ICMP est souvent utilisé pour signaler des erreurs. La plupart des erreurs
incluront les 8 premiers octets de données du paquet IP d'origine qui a causé
l'erreur dans la charge utile ICMP (erreur de données). Ceci est utilisé pour
aider l'expéditeur à faire correspondre l'erreur au processus qui a envoyé le
paquet d'origine.
Usage courant
Certains des types de messages ICMP les plus courants sont répertoriés
dans le tableau ci-dessous. Pour la liste complète, voir l'article sur les types
ICMP .
Taper La description Usage courant
3 Destination inaccessible Vu dans le ping lorsque l'hôte final ne peut pas être atteint
Taper La description Usage courant
Ping et Traceroute
Traceroute peut également utiliser l'écho ICMP, l'écho-réponse et les
messages de dépassement de temps pour tracer le chemin qu'un paquet
prendra. Ceci est utilisé à des fins de diagnostic, pas pour modifier le flux de
paquets.
Habituellement, trois paquets sont envoyés pour chaque saut, ce qui permet
de diagnostiquer la disponibilité du saut, mais aide également à révéler s'il
existe plusieurs chemins vers une destination.
Traceroute
Un exemple de ceci est lorsqu'il y a deux routeurs sur le LAN local ; Routeur-
A et Routeur-B. Le routeur-A est utilisé pour l'accès Internet et est la
passerelle par défaut pour les hôtes sur le réseau. Le routeur B est utilisé
pour la connectivité WAN et possède des routes spécifiques dans sa table
de routage.
Si un hôte sur le réseau souhaite envoyer un paquet vers une destination via
le WAN, il enverra le paquet à la passerelle par défaut (Router-A), en
s'appuyant sur elle pour acheminer le paquet. Lorsque le routeur-A reçoit le
paquet, il regarde sa table de routage et détermine que le routeur-B est le
meilleur saut suivant pour cette destination. Le routeur-A transmet ensuite
le paquet au routeur-B.
Voulant être un peu plus utile, le routeur-A se rend compte que l'hôte
expéditeur et le routeur-B sont sur le même réseau local. Le routeur-A
envoie ensuite un message de redirection à l'hôte, l'informant que le
routeur-B serait une meilleure passerelle pour ce réseau. L'hôte utilisera
ensuite le routeur B pour les futures communications avec cette destination.
Ce problème est résolu par le champ TTL dans l'en-tête IP. Chaque routeur
décrémente la valeur de ce champ jusqu'à ce qu'elle atteigne zéro, puis le
paquet est rejeté. Cela limite le nombre de sauts que le paquet peut
traverser, en fonction de ce que l'hôte source définit initialement le TTL.
S'il y a une boucle de couche 3 dans le réseau, le TTL finira par tomber à
zéro et le paquet sera rejeté. Le routeur qui décrémente le TTL à zéro créera
alors un message ICMP Time-Expired , qui est renvoyé à l'hôte d'origine.
Sécurité
ICMP peut être un outil très utile, mais il peut être abusé, ce qui peut
conduire à des failles de sécurité sur le réseau. Vous trouverez ci-dessous
quelques problèmes de sécurité liés à ICMP, qui peuvent aider les
administrateurs à décider quand bloquer et quand autoriser ICMP.
Empreinte
La première étape d'une attaque consiste à recueillir des informations sur la
cible. C'est ce qu'on appelle « l'empreinte du réseau », et ICMP peut être très
utile pour cela. Des exemples d'empreinte via ICMP incluent les « balayages
ping » pour trouver des hôtes en direct et la découverte de routeurs à l'aide
de messages de sollicitation.
Déni de service
Il existe plusieurs façons d'utiliser ICMP pour créer une attaque DoS ou
DDoS. Tout d'abord, pensez aux messages inaccessibles. Ils indiquent à un
hôte source qu'un hôte de destination particulier est en panne ou
indisponible. Si l'un de ces messages devait être usurpé, cela pourrait
amener un hôte à fermer volontairement une connexion. Un exemple de
ceci est l' outil Click , qui déconnecte les clients IRC de leurs serveurs.
Tunneling
Le tunneling est une méthode d'encapsulation d'un type de trafic dans un
autre type de trafic. Du point de vue des attaques, un tunneling réussi
signifie que des données ou des commandes restreintes peuvent être
envoyées dans et hors d'un système, tout en ressemblant à du trafic
ordinaire.
Cela peut être fait avec les paquets d'écho et de réponse d'écho ICMP. Le
champ de données de ces paquets n'est généralement que du texte ASCII,
ce qui le rend approprié pour cacher d'autres données. Ce qui pourrait
ressembler à une série de ping et de réponses pourrait en réalité être une
canalisation secrète, et cela peut être autorisé, car de nombreux pare-feu ne
regardent que les en-têtes layer3 et 4.
L'homme au milieu
Une attaque Man-In-The-Middle (MITM) est un dispositif où la circulation
INTERCEPTIONS compromis légitime, et qu'il soit en avant
sur inaltérée (mais garder les informations qu'il apprend du trafic), ou
modifie la circulation avant de le transmettre.
Les redirections ICMP peuvent être falsifiées, ce qui amène un hôte à utiliser
un routeur compromis comme passerelle pour un réseau de destination
particulier. Un attaquant peut alors utiliser ou modifier à sa guise les paquets
qu'il reçoit.