Creo que la respuesta de eco saliente es más peligrosa que la solicitud de eco entrante debido a la amplificación ICMP (ya sea límite de velocidad o denegación de este tráfico). Sin embargo, después de décadas de reflexionar sobre este tema, he llegado a la conclusión de que ICMP es más peligroso que útil y, por lo tanto, debería bloquearse en ambas direcciones, con el inicio de sesión en el tráfico saliente potencialmente falsificado.
El mejor de todos los mundos son las rutas nulas en todo lo que podría ser un estado pero no deseado (conexiones TCP) y las ACL reflexivas (basadas en el rendimiento) para cualquier cosa con estado pero no permitido y / o sin estado (datagramas UDP) ), mientras que la eliminación de otros tipos de protocolo IP, ya que son innecesarios. IPsec AH / ESP no es necesario, use OpenVPN (o similar) en su lugar.
Después de bloquear el traceroute de ICMP, también debe enfrentarse con el traceroute basado en UDP, así como los conceptos de tecnología como los que se encuentran en las herramientas 0trace, LFT y osstmm_afd.
Si bien los escaneos de Nmap Xmas no son recogidos por Snort / Suricata, por no hablar de los ataques basados en SQLi o Javascript (en cualquier dirección), debemos reconocer la importancia de los riesgos relacionados con los ataques de seguridad de redes y aplicaciones contra la infraestructura moderna. Deberíamos negar, probar y verificar cualquier tipo de tráfico de huellas, y no veo por qué esto no incluiría ICMP, pero en realidad no comienza ni se detiene allí.