Quão prática é a falsificação de ICMP?
cenário 1: em um ambiente NAT, como o NAT controla as sessões ICMP (não tecnicamente as sessões, pois não é orientado à conexão?) Para resposta ECHO / ECHO, o Windows usa o mesmo identificador (0x1) e número de sequência com incremento de 256 para cada pacote . Se dois hosts estão executando ping no mesmo servidor externo, como o NAT diferencia os pacotes ICMP de entrada? Se a rede interna não filtrar o endereço de origem, quão difícil é forjar uma resposta de ECHO? caso de uso: icmp ping usado para monitoramento, um balanceador de carga pode executar ações incorretas / desnecessárias ao receber respostas forjadas de ICMP (destino inacessível, alta latência etc.)
cenário 2: algum dispositivo IPS, como o GFW, inspeciona pacotes no caminho de trânsito. Quão prático é forjar mensagens de erro ICMP que matam uma conexão furtiva. Em vez de enviar o TCP RST, ele envia a porta de destino inacessível / pacote muito grande (isso pode ficar interessante :)) com o IP de origem forjado (o IP legítimo do outro lado ou alguns saltos mais adiante). Mantenha o rastreamento do cabeçalho IP original e os primeiros 64 bytes podem ser caros, mas com o poder de computação disponível hoje, é factível?
Basicamente, dentro ou fora da NAT, qual a probabilidade de o ICMP forjado causar danos / confusões? Eu não estou falando sobre inundação do ICMP.
BTW, o NAT pode manipular qualquer protocolo IP diferente de TCP / UDP? Na verdade, não sei exatamente como ele lida com diferentes tipos de ICMP.