Làm thế nào thực tế là giả mạo ICMP?
kịch bản 1: trong môi trường NAT, NAT theo dõi các phiên ICMP như thế nào (không phải là phiên kỹ thuật vì nó không hướng kết nối?) Đối với phản hồi ECHO / ECHO, Windows sử dụng cùng một mã định danh (0x1) và số thứ tự với 256 lần tăng cho mỗi gói . Nếu hai máy chủ đang ping cùng một máy chủ bên ngoài, làm thế nào để NAT phân biệt các gói ICMP đến? Nếu mạng nội bộ không lọc địa chỉ nguồn, việc giả mạo phản hồi ECHO sẽ khó khăn như thế nào? trường hợp sử dụng: ping icmp được sử dụng để theo dõi, bộ cân bằng tải có thể thực hiện các hành động không chính xác / không cần thiết khi nhận được phản hồi ICMP giả mạo (không thể truy cập đích, độ trễ cao, v.v.)
kịch bản 2: Một số thiết bị IPS, giả sử là GFW, kiểm tra các gói trên đường truyền. Làm thế nào thực tế là giả mạo các thông báo lỗi ICMP giết chết một kết nối với tàng hình. Thay vì gửi TCP RST, nó sẽ gửi cổng đích không thể truy cập / gói quá lớn (điều này có thể trở nên thú vị :)) với ip nguồn giả mạo (IP hợp pháp ở phía bên kia hoặc một số bước nhảy xuống đường dẫn). Theo dõi tiêu đề IP ban đầu và 64 byte đầu tiên có thể tốn kém nhưng với khả năng tính toán hiện có, liệu có thể thực hiện được?
Về cơ bản, từ bên trong hoặc bên ngoài NAT, khả năng ICMP giả mạo có thể gây ra thiệt hại / nhầm lẫn như thế nào? Tôi không nói về lũ ICMP.
BTW NAT có thể xử lý bất kỳ giao thức IP nào ngoài TCP / UDP không? Tôi thực sự không chắc chắn chính xác làm thế nào nó xử lý các loại ICMP khác nhau.