Data Injection in ICMP Protocol Vulnerability and Exploitation

Date
2021-01-05
Authors
Eyad Fatih Ali Refai
اياد فتيح علي الرفاعي
Journal Title
Journal ISSN
Volume Title
Publisher
Al-quds University
Abstract
This thesis and scientific research aim to prove and review the possibility of injecting the ICMP protocol packets with encrypted or unencrypted data and passing it to another network, external or internal receiver. We will also see the potential and ability of modern generations in the network structure to follow up, monitor, or block such incorrect behavior due to this protocol’s inefficient use. As ICMP is one of the critical protocols at work, this protocol’s exploitation began to threaten networks and their components and enable their work and privacy. Cyber-attacks or electronic attacks in various forms are an old/new phenomenon that the world is experiencing. Still, it started to increase due to the considerable expansion of networks’ usage and their applications and systems, which poses a threat to these network administrators and employees. Different technologies have emerged to exploit the structure of building these networks to use their software components to carry out cyber-attacks. It affects systems such as blocking the service, disabling access, or electronic spying on packets and other forms. Our study problem has emerged after research and audit and through the work of the author at the Center for Combating Cyber Crime in Palestine. The need to combat this phenomenon is an essential part of understanding networks' general structure and how they and their components work. Thus, our study emerged in relation to leaking data and injecting data within a legal packet. We will perform several real experiments to prove our concept and then draw recommendations and conclusions. We will work on technical experiments to prove the validity of scientific research. It has already appeared to us that data can be injected into the packages, which may cause data to leak, and modification in the header of the packet. Also, this type of change shows the emergence of a new kind of cyber-attacks that may be caused by the ICMP package as many from cyber-attacks using these packages. تهدف هذه الرسالة والبحث العلمي الى اثبات واستعراض امكانية حقن حزمة البروتوكول ICMP ببيانات مشفره او غير مشفرة وتمريرها الى شبكة اخرى او مستقبل خارجي او داخلي، بالإضافة الى ذلك سنرى امكانية وقدرة الاجيال الحديثة في هيكلية الشبكات لمتابعة او رصد او حجب مثل هذا النوع من السلوك الغير صحيح للاستخدام الغير أمثل لهذا البروتوكول. حيث يعتبر بروتوكول ICMP من البروتوكولات ذات الاهمية في العمل وقد بدأ استغلال هذا البروتوكول في تشكيل تهديد وخطر على الشبكات ومكوناتها واتاحة عملها وخصوصيتها ايضا. تعتبر ظاهرة الهجمات السيبرانية او الهجمات الالكترونية بأشكالها المختلفة ظاهرة جديدة قديمة يعيشها العالم ولكن بدأت بالازدياد نتيجة التوسع الكبير في استخدام الشبكات وتطبيقاتها وانظمتها، مما يشكل خطراً على مديري هذه الشبكات والعاملين فيها. وقد ظهرت تقنيات مختلفة لاستغلال هيكلية بناء هذه الشبكات من حيث استغلال مكوناتها البرمجية في ارتكاب هجمات سيبرانية تؤثر على عمل الشبكات مثل حجب الخدمة، أو تعطيل الوصول، أو التجسس الالكتروني على الحزم، وغيرها من أشكال الخروقات الأمنية. إن تطور ادوات التقنية بشكلها الحالي قد يساهم ايضا في الوصول الى هجمات واستغلالها بشكل غير اخلاقي وسيؤثر ذلك على الصلاحيات الفنية الممنوحة للفنين في داخل اقسام العمل في مراكز البيانات المختلفة او الذين يعملون داخل اقسام ذات حساسية عالية ومعلومات حساسة. وسوف نجيب في هذه الدراسة عن العديد من التساؤلات والتي بطبيعتها ستخلق منهجية أمن المعلومات، بحيث أنها يمكن أن تضاف على لوائح وسياسات أمن المعلومات كقضايا جديدة ويكون لها وظائف جديده. لقد ظهرت المشكلة التي تعالجها هذه الدراسة بعد البحث والتدقيق، ومن خلال عملي في مركز مكافحة الجرائم السيبرانية في فلسطين، حيث تعتبر ضرورة مكافحة هذه الظواهر جزء مهم من فهم الهيكلية العامة للشبكات وطريقه عملها ومكوناتها، ومن هنا ظهرت مشكلة الدراسة الخاصة بنا التي تتعلق بتسريب بيانات وحقن بيانات داخل حزمة مهمة في العمل اليومي لمهندسي الشبكات والفنيين.ايضا ستطرح هذه الدراسة العديد من الاسئلة والمواضيع للبحث العلمي بحيث تطرح مسالة تطوير وانتاج برمجيات ومعدات تساهم في الحد او تتبع او حفظ السجلات والتقاط الحزم او مساعدة البحث الجنائي الالكتروني في حال تم الاستغلال او اجراءات التدقيق الدوري للأنظمة وسلامة مركز البيانات وسرية وخصوصية البيانات. ففي "الطب الشرعي" الالكتروني يمكن الاستفادة من الحزمة التي يتم التقاطها في تحليل سلوك الشبكة او البرمجيات ذات السلوك الضار، أو تمرير بيانات الى أطراف غير مخول لها للوصول الى المعلومات، أو الاتصالات العكسية، ومن ثم إيجاد حلول للمشاكل التي من الممكن أن تقع فيها الشبكات من خلال إحصاء كمية البيانات التي تمر عبر الشبكة مما يساعد في اكتشاف عمليات الدخول الغير مرخصة، واكتشاف الهجمات من نوع ) DoS ( و ) DDoS (، وتحليل بروتوكولات الشبكة وتنقيحها. سنعمل في هذا البحث على تجارب فنية لإثبات صحة البحث العلمي وقد ظهر لدينا بالفعل انه يمكن حقن بيانات داخل الحزم مما قد يسبب في تسريب البيانات ، والتعديل في ترويسة الحزمة ، وايضا يظهر هذا النوع من التعديل ظهور نوع جديد من الهجمات السيبرانية التي قد تتسبب بها حزمة ICMP كما العديد من الهجمات السيبرانية بإستخدام هذه الحزم .
Description
Keywords
Citation
Collections