Ping, paketlerimin filtrelendiğini nasıl biliyor?


20

Korsan körfezini sansürlemeye başlayan İrlandalı bir ISS eircom müşterisiyim .

194.71.107.15Thepiratebay.com'un IP adresi olan ping komutunu denediğimde şu çıktıyı alıyorum:

PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
From 159.134.124.176 icmp_seq=1 Packet filtered
From 159.134.124.176 icmp_seq=2 Packet filtered
From 159.134.124.176 icmp_seq=3 Packet filtered

Ping filtrelendiğini nasıl biliyor? Nasıl filtrelendiği hakkında daha fazla bilgi edinebilirim. Ping / nmap foo'm zayıf.

Yanıtlar:


14

Ping, yazdırılan iletisini bir yankı isteğine yanıt olarak aldığı ICMP denetim iletisine bağlı olarak belirler .

Tahminimce, Eircom'un Pirate Bay'e erişimi engellemek için kullandığı filtreleme cihazı ne olursa olsun, ICMP Tip 3, Kod 9 (ağ yönetimsel olarak yasaklanmıştır) veya Tip 3, Kod 10 (ana bilgisayar yönetimsel olarak yasaklanmıştır) mesajları üretiyor. Pirate Bay'in IP adresine yönlendirilen trafik.

Onaylamak için, bir paket yakalama ( Wireshark veya benzeri kullanarak ) çalıştırmayı ve 159.134.124.176'dan aldığınız ICMP yanıt paketlerine bakmanızı öneririm.


29

Baktıktan sonra

Iputils-ping Debian aşındırma paketinden ping.c, görüyorum:

 
 / *
 *
 * pr_icmph -
 * Bir ICMP başlığı hakkında açıklayıcı bir dize yazdırın.
 * /
void pr_icmph (__u8 türü, __u8 kodu, __u32 bilgisi, struct icmphdr * icp)
{

...
                vaka ICMP_PKT_FILTERED:
                        printf ("Paket filtrelendi \ n");
                        break;
...

Iptables reddetme yanıtta bunu ekliyor gibi görünüyor, bkz.

http://tomoyo.sourceforge.jp/cgi-bin/lxr/source/net/ipv4/netfilter/ipt_REJECT.c

ve "ICMP_PKT_FILTERED" ifadesini arayın, ancak bu iletiyle ping yanıtı yapan tek durum olmayabilir.


5
Kaynak dalışı için +1.
RainyRat

1
Kesinlikle.
squillman

Buna neden olabilecek başka bir şey de, dünyaya yayılan "özel" paketlerdir (özel / dahili IP kullanarak). Bir VPN bağlantısı kesildiğinde ve 10.11.12.13'e giden paketler, ilk etapta hiç gitmemesi gereken harici bir sistemden "paket filtreli" yanıtlar almaya başladığında bunu gördüm. Ayrıca bkz. En.wikipedia.org/wiki/IP_address#IPv4_private_addresses
çit direği

4

Bu, 159.134.124.176 cihazının ICMP (Ping) paketlerini engellediği ve size bu bilgilerle geri yanıt verdiği anlamına gelir. Olası ICMP yanıtları bu Wiki makalesinde listelenmiştir .


1

ping bir ICMP_DEST_UNREACH alır ve döndürülen icmp paketinin türüne bağlı olarak döndürülen ping filtrelendiğini bilir.


1

159.134.124.176, ping'lerinizin 194.71.107.15'e ulaşmasına izin vermediği anlamına geliyor, yani (en azından) ICMP'yi filtreliyor. Aynı şeyi yaptığımda şunu elde ederim:

\# ping 194.71.107.15
PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
64 bytes from 194.71.107.15: icmp_seq=1 ttl=50 time=43.0 ms
64 bytes from 194.71.107.15: icmp_seq=2 ttl=50 time=42.0 ms
64 bytes from 194.71.107.15: icmp_seq=3 ttl=50 time=42.1 ms

... ve hızlı bir WHOIS bana 159.134.124.176'nın gerçekten Eircom'a ait olduğunu söylüyor.


2
Soru "nasıl" ping'in bildiği idi, bence yazar ICMP'nin filtrelendiğinin farkında. Muhtemelen filtrelenmenin kara delik stilini filtrelemek anlamına geldiğini, geri dönüşü olmayan bir şey olduğunu ve bu durumun ne olduğunu bilerek “sihirli bir şekilde” ping sorusunu gündeme getirdiğini düşünüyor.
Karolis T.

1

Temel fikir (ve umarım birisi Linux uzmanı olmadığım için bazı ayrıntıları doldurmamda bana yardımcı olabilir), ping'inizin bir ICMP yankı isteği göndermesi ancak hedef ana bilgisayardan standart yankı yanıtını almamasıdır. Bunun yerine, muhtemelen bir çeşit ICMP hedefine ulaşılamayan yanıtla 159.134.124.176 tarafından cevaplandı. Bu ve 159.134.124.176'nın orijinal hedef olmaması, paketlerin filtrelendiğini ima eder.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.