ICMP hat als Protokoll der Transportschicht eigentlich die Aufgabe, Fehler- und Diagnoseinformationen zu transportieren. Ein Angreifer kann jedoch durch den Missbrauch von ICMP-Nachrichten die Verfügbarkeit des Netzes stören als auch Informationen über das Netz herausfinden. Beim Einsatz von ICMP sollten Mechanismen implementiert sein, die den Missbrauch von ICMP Types und Codes erkennen und verhindern.
Die nachfolgend aufgeführten ICMP-Pakettypen sind mindestens zu betrachten:
- Typ 0 (Echo-Replay)
- Typ 5 (Redirect)
- Typ 3 (Destination Unreachable)
- Typ 8 (Echo Request)
- Typ 13 (Timestamp Request)
- Typ 15 (Information Request)
- Typ 17 (Address Mask Request)
Mit folgenden paar Zeilen ist es möglich auf einfache Art einen PING Angriff abzuwehren.
access-list 101 deny icmp any any echo log
access-list 101 deny icmp any any redirect log
access-list 101 deny icmp any any timestamp-request log
access-list 101 deny icmp any any information-request log
access-list 101 deny icmp any any mask-request log
access-list 101 permit ip any any