ICMP协议和Tracert工作原理

news/2024/5/2 14:23:38

ICMP协议

使用基于 ICMP 协议来实现的命令 ping,traceroute 来判断网络是否连通。

ICMP是 Internet Control Message Protocol 的缩写,即互联网控制消息协议。它用于 TCP/IP 网络中发送控制消息,提供可能发生在通信环境中的各种问题反馈,通过这些信息,使网络管理者可以对所发生的问题作出诊断,然后采取适当的措施解决问题。

虽然 ICMP 是网络层协议,但是它不像 IP 协议和 ARP 协议一样直接传递给数据链路层,而是先封装成 IP 数据包然后再传递给数据链路层。所以在 IP 数据包中如果协议类型字段的值是 1 的话,就表示 IP 数据是 ICMP 报文。IP 数据包就是靠这个协议类型字段来区分不同的数据包的。

ICMP报文格式

1、ICMP报文的前4个字节是统一的格式,共有三个字段:即类型,代码和检验和

2、ICMP所有报文的前4个字节都是一样的,但是剩下的其他字节则互不相同。其它字段都ICMP报文类型不同而不同。

3、8位类型和8位代码字段一起决定了ICMP报文的类型

Tracert工作原理:

1.首先tracert送出3个TTL是1的IP 数据包到目的地,当路径上的第一个路由器收到这个数据包时,它将TTL减1,此时TTL等于0.

2. 所以该路由器会将此数据包丢掉,并送回一个ICMP time exceeded消息(TTL超时消息),里面包括发IP包的源地址,IP包的所有内容及路由器的IP地址

3. tracert 收到这个消息后,便知道这个路由器存在于这个路径上,接着tracert 再送出另一个TTL是2 的数据包,发现第2 个路由器.....以此类推

4. 当数据包到达目的地后,该主机则不会送回ICMP time exceeded消息

5. 一旦到达目的地,由于tracert通过UDP数据包向不常见端口(30000以上)发送数据包,因此会收到「ICMP port unreachable」消息,故可判断到达目的地。

Tracert每次发送三个数据包的原因是为了避免有时候网络不稳定而造成的丢包,所以发送三个,为了保证数据包能够正常到达。


ICMP网络攻击

ICMP消息最初开发出来是为了管理IP网络,经常被网络管理员用作网络故障诊断工具。然而,如今ICMP消息被滥用,甚至被用作网络攻击。出于网络安全考虑或其他需要,需要执行一定的过滤策略让它变得安全一些。大部分ICMP需要被丢弃,也有小部分ICMP消息对于网络正常工作是很关键的,必须被允许通过。本章介绍常见的ICMP消息名及对应的消息类型和消息码,常被用作网络攻击的有哪些ICMP消息,以及如何通过ACL防止这类攻击。

ICMP Echo和Echo reply类型消息在Dos攻击中经常被用到。攻击者向目标设备长时间、连续、大量地发送ICMP echo,对方收到后会回应一个echo-reply。大量的ICMP数据包会形成“ICMP风暴”或称为“ICMP洪流”,使得目标设备耗费大量的CPU资源,疲于奔命。这种攻击被称为拒绝服务(DoS)攻击。

但这两类消息也是很重要的,例如网络管理员经常用于检测网络可达性的ping命令。Ping的原理就是ICMP Echo报文的发送和Echo reply报文的回复。因此,需要确保有限数量的这些消息通过ACL。此时,可配置ACL规则控制Echo和Echo reply消息的传播范围,并对ICMP包进行带宽限制(或限制ICMP包的数量),控制其在一定的范围内。

Redirect

基于重定向(redirect)的路由欺骗技术:攻击者通过模拟路由器地址,发送ICMP REDIRECT报文给目标主机,主机的缺省网关可能被改变,被置为攻击者的地址,导致信息流全部丢失或者都经过攻击者能控制的网关,从而形成攻击。

避免ICMP重定向欺骗的最简单方法是将设备配置成不处理ICMP重定向消息。

Unreachable

攻击者模拟给特定路由器持续发送网络上某主机/端口/网段不可达的ICMP报文,通过路由器将无法访问这个主机/端口/网段,仿佛这个主机/端口/网段被从网络上“摘除”一样。

避免ICMP不可达攻击的最简单方法是将设备配置成不处理ICMP不可达消息。

TTL-exceeded

源端发送IP报文时,TTL被设置为某个值。在网络传输过程中,每经过一跳,TTL减1。如果某个网络节点收到TTL=0的数据包时,会丢弃该数据包并回应ICMP的TTL-Exceeded消息给源端。

攻击者通过发送大量数据包,这些数据包的TTL在目标设备将被减为0,使得目标设备疲于回应ICMP的TTL-Exceeded消息给源端,最终导致目标设备瘫痪。

Request

一般黑客在入侵之前,要先对目标主机进行详尽的分析,找出主机可以利用的安全漏洞或弱点,然后乘虚而入。利用ICMP各类Request消息可以搜集目标主机的信息。

例如,入侵者对某一个IP地址,或网段范围内执行一轮自动Ping(发送ICMP Echo Request报文),以确定目标系统是否存在。

再如,入侵者向目的系统发送Timestamp-request报文,请求返回目的系统的日期和时间。可以获得目标系统所在的时区

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.cpky.cn/p/11465.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

Could not initialize class java.awt.Font

项目场景: 项目场景:java项目在web端导出Excel、Word、PDF等文档 问题描述 在Windows系统中开发以及运行文件导出正常,单机部署到Linux中或者使用docker部署后,导出报错。 异常: eleasing transactional SqlSession…

Linux系统下安装jdk与tomcat【linux】

一、yum介绍 linux下的jdk安装以及环境配置,有两种常用方法: 1.使用yum一键安装。 2.手动安装,在Oracle官网下载好需要的jdk版本,上传解压并配置环境。 这里介绍第一种方法,在此之前简单了解下yum。 yum 介绍 yum&…

第十四届蓝桥杯(八题C++ 题目+代码+注解)

目录 题目一(日期统计 纯暴力): 代码: 题目二(01串的熵 模拟): 代码: 题目三(治炼金属): 代码: 题目四(飞机降落 深度…

数字化时代多系统安全运维解决方案

添加图片注释,不超过 140 字(可选) 添加图片注释,不超过 140 字(可选) 添加图片注释,不超过 140 字(可选) 添加图片注释,不超过 140 字(可选&…

Web CSS笔记3

一、边框弧度 使用它你就可以制作盒子边框圆角 border-radius:1个值四个圆角值相同2个值 第一个值为左上角与右下角,第二个值为右上角与左下角3个值第一个值为左上角, 第二个值为右上角和左下角,第三个值为右下角4个值 左上角,右…

校园局域网钓鱼实例

Hello ! 我是"我是小恒不会java" 本文仅作为针对普通同学眼中的网络安全,设计的钓鱼案例也是怎么简陋怎么来 注:本文不会外传代码,后端已停止使用,仅作为学习使用 基本原理 内网主机扫描DNS劫持前端模拟后端…