Définition du protocole ICMP
Qu’est-ce que le protocole ICMP ?
L’ICMP est un protocole que les périphériques d’un réseau utilisent pour communiquer les problèmes de transmission de données. Dans cette définition du protocole ICMP, l’une des principales façons de l’utiliser est de déterminer si les données atteignent leur destination et ce au bon moment. Cela fait de l’ICMP un facteur important du processus de signalement des erreurs et des tests visant à déterminer si un réseau transmet bien les données. Cependant, il peut également être utilisé pour exécuter des attaques par déni de service distribué (DDoS).
La manière dont le protocole ICMP fonctionne dans la communication réseau est similaire à la communication entre un charpentier qui construit une maison et un magasin de bricolage. Le magasin envoie des goujons, des planches, des matériaux de toiture, d’isolation, etc., en supposant que chaque composant arrive et ce dans le bon ordre.
Par exemple, lorsque le charpentier commence à construire un mur, il fait une demande pour 28 planches de bois, 5 kilos de clous et une porte. Il a besoin d’avoir les clous en premier, les planches en deuxième, et la porte en dernier. Le magasin de bricolage les envoie dans cet ordre, mais la porte arrive en premier. Cela ne fonctionnera pas parce que vous ne pouvez pas accrocher une porte sans avoir d’abord un mur. Le charpentier demande donc au magasin de renvoyer les clous et les 2x4s et le magasin les renvoie, demandant au chauffeur de prendre un itinéraire différent.
Le protocole ICMP fonctionne comme la communication entre le charpentier et le magasin. Il relaie les messages du destinataire à l’expéditeur concernant des données qui étaient censées arriver. Si les données n’atteignent pas le destinataire ou sont reçues dans le mauvais ordre, le protocole ICMP informe l’expéditeur afin que les données puissent être renvoyées. Ainsi, l’ICMP est simplement un protocole pour communiquer des informations sur les données, mais il ne gère pas les données elles-mêmes.
De plus, il n’a pas son propre niveau dans le modèle d’interconnexion des systèmes ouverts (OSI), qui décrit les sept couches impliquées dans les transmissions réseau. Comprendre le protocole ICMP peut vous aider à réaliser pourquoi c’est un outil si précieux, mais il est également important de savoir comment l’ICMP peut être utilisé dans les attaques DDoS qui peuvent menacer une organisation.
Quelle est l’utilité du protocole ICMP ?
L’utilisation la plus courante de l’ICMP est le signalement des erreurs. Chaque fois que deux dispositifs sont connectés via Internet, l’ICMP peut être utilisé pour créer des erreurs qui peuvent passer du dispositif de réception au dispositif d’envoi si certaines données n’ont pas été reçues comme prévu. Par exemple, des paquets de données extrêmement volumineux peuvent être trop importants pour qu’un routeur puisse les gérer. Dans ce cas, le routeur rejettera le paquet de données et transmettra un message ICMP à l’expéditeur l’informant du problème.
Une autre utilisation courante de l’ICMP est comme outil de diagnostic permettant d’évaluer les performances réseaux. Le traceroute et le ping utilisent tous deux le protocole ICMP. Le traceroute et le ping sont des messages envoyés indiquant si les données ont été transmises avec succès. Lorsque le traceroute est utilisé, les dispositifs par lesquels un paquet de données est passé pour atteindre sa destination sont affichés dans le rapport. Cela inclut les routeurs physiques qui ont géré les données.
Le traceroute vous indique également combien de temps il a fallu pour que les données passent d’un dispositif à un autre. Chaque fois que des données sont transférées entre des routeurs, le parcours est appelé saut. Les informations révélées par un traceroute peuvent être utilisées pour déterminer les dispositifs qui causent des retards.
Un ping est similaire à un traceroute, mais en plus simple. Il indique combien de temps il faut pour que les données se déplacent entre deux points. Le protocole ICMP facilite le ping dans la mesure où la demande d’écho et la réponse d’écho ICMP sont utilisées pendant le processus du ping.
Le protocole ICMP est également utilisé pour nuire aux performances réseaux. Cela se fait à l’aide d’une saturation ICMP, d’une attaque Smurf et d’attaques ping de la mort qui surchargent un dispositif sur le réseau et empêchent un fonctionnement normal.
Comment fonctionne le protocole ICMP ?
L’ICMP est différent du protocole Internet (IP) version 6 ou IPv6 en ce sens qu’il n’est pas associé au protocole TCP (Transmission Control Protocol) ou au protocole UDP (User Datagram Protocol). Par conséquent, il n’est pas nécessaire qu’un dispositif se connecte à un autre avant d’envoyer un message ICMP.
Par exemple, dans le TCP, les deux dispositifs qui communiquent établissent d’abord une connexion qui nécessite plusieurs étapes. Une fois l’établissement de la connexion terminé, les données peuvent être transférées de l’expéditeur au destinataire. Ces informations peuvent être observées à l’aide d’un outil comme tcpdump.
Le protocole ICMP est différent. Aucune connexion n’est créée. Le message est simplement envoyé. De plus, contrairement aux protocoles TCP et UDP, qui dictent les ports auxquels les informations sont envoyées, rien dans le message ICMP ne le dirige vers un certain port sur le périphérique qui les recevra.
Comment le protocole ICMP est-il utilisé dans les attaques DDoS ?
Dans une attaque DDoS, l’ICMP est couramment utilisé de différentes manières : par le biais d’une attaque ICMP par saturation, d’une attaque ping de la mort ou d’une attaque Smurf.
Lors d’une attaque ICMP par saturation, l’assaillant tente d’envoyer tant de pings que le dispositif ciblé ne peut pas gérer tous les paquets de demande d’écho ICMP. Étant donné que chaque paquet nécessite un traitement et une réponse, cela épuise les ressources du dispositif, empêchant les utilisateurs légitimes d’être servis par le dispositif.
Une attaque ping de la mort implique l’envoi par un assaillant d’un ping extrêmement volumineux à un dispositif qui ne peut pas gérer les pings de cette taille. La machine peut alors se bloquer ou se figer. Le paquet de données est fragmenté lorsqu’il se dirige vers la cible, mais pendant le processus de réassemblage, il est regroupé. Lorsqu’il atteint la cible, il y a un dépassement de tampon, ce qui provoque un dysfonctionnement du dispositif. Les attaques ping de la mort sont plus dangereuses pour les équipements plus anciens au sein du réseau.
Dans une attaque Smurf, l’assaillant transmet un paquet ICMP qui a une adresse IP usurpée ou falsifiée. Lorsque l’équipement sur le réseau répond, chaque réponse est envoyée à l’adresse IP usurpée et la cible est saturée par une tonne de paquets ICMP. Ce type d’attaque ne pose généralement un problème qu’aux équipements plus anciens.
Comment Fortinet peut vous aider
La protection FortiDDoS de Fortinet peut protéger votre réseau contre l’utilisation abusive du protocole ICMP dans les attaques DDoS. FortiDDoS examine le comportement des dispositifs et l’activité inhabituelle des messages ICMP est signalée afin que l’attaque puisse être arrêtée. FortiDDoS est livré avec un tableau de bord, des profils de protection, des paramètres globaux et une interface utilisateur graphique facile à adopter pour une utilisation plus pratique.
Pour économiser du temps et des efforts à votre équipe informatique, FortiDDoS réduit la quantité de faux positifs détectés. Il peut également examiner des centaines de milliers d’aspects différents des données en même temps, ce qui en fait un outil plus complet contre les attaques DDoS. De plus, avec FortiDDoS, vous pouvez générer des rapports et des graphiques détaillés décrivant l’activité réseau.
FAQ
Quelle est l’utilité du protocole ICMP ?
Le protocole ICMP est utilisé pour signaler les erreurs et effectuer des diagnostics réseau. Dans le processus de signalement d’erreurs, l’ICMP envoie des messages du destinataire à l’expéditeur lorsque les données n’arrivent pas comme elles le devraient. Dans le cadre du processus de diagnostic, l’ICMP est utilisé pour envoyer des messages qui sont utilisés par ping et traceroute pour fournir des informations sur la façon dont les données sont transmises.
L’ICMP est-il la même chose que le ping ?
L’ICMP et le ping sont deux choses différentes bien qu’ils soient liés. L’ICMP est un protocole qui contrôle la façon dont les messages sont envoyés entre les périphériques. Les demandes d’écho et les réponses envoyées par le protocole ICMP sont communément appelées pings. Ainsi, même si un ping est produit à l’aide de l’ICMP, il ne s’agit pas de l’ICMP.
Comment fonctionne le ping de l’ICMP ?
Le processus de ping de l’ICMP est un moyen de tester si deux périphériques sur le réseau peuvent se connecter l’un à l’autre. Il peut également être utilisé pour vérifier la perte de paquets et le retard au sein d’un réseau. La commande ping transmet une demande d’écho ICMP à un périphérique réseau. Ce périphérique répond alors immédiatement avec un écho ICMP. Ces données peuvent ensuite être analysées par logiciel pour déterminer les retards et si les données sont transmises ou non comme elles devraient l’être.