我很好奇是否有恶意软件使用的格式错误的IP或TCP报头(例如,不匹配的校验和、不为零的保留位或糟糕的标头长度号)的示例,或者在攻击中使用的示例。
值得提及的例子(如果是真的)是:
发布于 2015-08-26 00:34:36
在具有不完善TCP实现的主机中存在漏洞,格式错误的请求可能导致崩溃。我不知道我是否见过任何东西会感染机器,然后选择通过玩弄头来破坏TCP。下面是一个由错误的标头引发的崩溃bug的示例:
http://blog.jeremyrossi.com/juniper-flaw-exposes-core-routers-to-kernel-crash.html
在头中使用保留位(IPv4中的6位)将是非常低效率的,这不是我在野外所见过的。这是合理的,但一般来说,我不会期望看到它,因为它是非常不寻常的,将很容易识别和过滤。我在网上环顾四周,发现没有任何确凿的东西能识别出今天使用的这种行为。
有一篇关于使用TCP数据包的部分用于秘密数据通道的无源文件,很好地涵盖了本主题中的一些内容:https://www.sans.org/reading-room/whitepapers/covert/covert-data-storage-channel-ip-packet-headers-2093
发布于 2015-08-26 01:04:28
恶意软件使用IPv6概述(2014年)
http://www.ipv6conference.ch/wp-content/uploads/Slide/Business_Track/B05%20-%20Abramovich-IPv6%20Security%20Challenges%20and%20Solutionsv2.pdf
包括使用格式错误的数据包导致DoS的CVE-2014-2309和CVE-2014-0254。
VoodooNet (2006年)
http://www.securityfocus.com/news/11406
VoodooNet使用ICMPv6发送数据。
Scapy用于使用IPv6创建一个隐蔽通道:
IPv6的目标选项扩展头用于传递秘密信息。
利用IPv6 (2006) http://link.springer.com/chapter/10.1007/11767831_10对22个不同隐蔽信道的研究
https://security.stackexchange.com/questions/93939
复制相似问题