
Ping of Death攻击是什么?- 不二云
Ping of Death攻击原理与防御精解
一、攻击原理
-
致命报文
-
攻击者发送超过65507字节的ICMP报文(IP数据包总长上限65535字节)
-
结构拆分:
IP头部 (20字节) ICMP头部 (8字节) 数据部分 (最大65507字节)
-
目标系统重组分片后超出处理极限 → 引发缓冲区溢出 → 系统崩溃/重启
-
分片规避机制
-
攻击报文被拆分为多片合法小包(每片<1500字节)
-
目标设备重组时触发漏洞 → 绕过传统防火墙检测
二、深度防御方案
1. 网络层防护
设备 配置命令/操作 作用 防火墙 iptables -A INPUT -p icmp --icmp-type echo-request -m length ! --length 0:65507 -j DROP
丢弃超尺寸ICMP请求 路由器 no ip icmp jumbo enable
(Cisco)禁止转发超大ICMP包 云安全组 设置入站规则:ICMP协议仅放行可信IP 源头阻断攻击 2. 系统层加固
-
Windows Server
# 禁用ICMP响应(慎用) New-NetFirewallRule -DisplayName "Block_ICMP" -Protocol ICMPv4 -IcmpType 8 -Action Block
Linux
# 限制ICMP包大小 sysctl -w net.ipv4.icmp_echo_ignore_bogus_error_responses=1 sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
3. 协议优化(替代方案)
graph LR A[正常ICMP请求] --> B{尺寸检测} B -->|≤1500字节| C[放行] B -->|>1500字节| D[分片丢弃] D --> E[发送"分片必需"错误]
、现代系统免疫机制
-
操作系统修复:
Windows XP SP2+ / Linux Kernel 2.6+ 已内置分片重组保护-
内核级检查:重组后尺寸超过65535字节 → 自动丢弃
-
-
硬件辅助防御:
主流防火墙芯片(如NPU)支持 Jumbo Frame检测 → 线速拦截
四、云环境最佳实践
-
不二云平台默认防护
-
虚拟化层过滤所有>1500字节的ICMP包
-
自动隔离高频ICMP请求源(>1000次/秒)
-
-
应急响应流程
1. 启用云防火墙「攻击紧急模式」 2. 控制台一键开启「ICMP协议防护」 3. 分析攻击IP → 批量拉黑(/16网段)
平衡建议:
完全禁用ICMP影响网络诊断 → 推荐启用 策略化放行:# 允许必要ICMP类型(不二云安全组模板) 放行:echo-reply(0), destination-unreachable(3) 拦截:echo-request(8), timestamp(13), address-mask(17)
终极防御策略:
-
🔒 边界设备:部署带分片重组引擎的下一代防火墙(如Palo Alto)
-
📡 云服务:启用不二云「智能DDoS防护」→ 自动清洗Ping of Death流量
-
🛠️ 系统维护:及时更新内核(修补CVE-1999-0128等遗留漏洞)
-
-
-
-
-
-