首页 > 自考资讯 > 自考知识

icmp协议的作用,icmp协议的概念

头条共创 2024-06-27

ICMP

ICMP(互联网控制消息协议) 一种互联网信息控制协议,用于实现链路连接测试和链路跟踪。可以实现链路错误报告,属于UDP协议。 ICMP有多种报文类型,同一类型的报文可以有多个不同的编码。

ping 和tracert 等命令内部使用icmp 协议。

78bf7a0d54684c3d803dd9a28203e1a0~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=WS6F1nDCYxV2MtZLj%2FsYn4qrrJw%3D ping失败的一些情况

如果主机有默认网关,如果无法通过ping 通其他网段上的地址,您将看到请求超时(这是主机向网关发送icmp 数据包并且不关心其余部分的情况) 。 插头)。如果没有数据包响应,则显示“请求超时”。如果主机没有默认网关,或者配置了网关但无法与网关通信,则ping 其他网段上的地址将导致消息“目标主机无法访问”(此时要求网关的MAC 地址)如果路由器ping 不在其路由表中的地址,则会看到请求超时(此时不会发送任何数据包)。如果没有响应,您还会看到reuqest 超时(要求发送ARP 请求数据包时目标IP 的MAC 地址)

ICMP重定向

ICMP 重定向消息是ICMP 控制的一种消息,在某些情况下,该消息会导致路由器向主机发送ICMP 重定向消息以请求路由更改。当它检测到机器正在使用次优路由时,也会将第一个数据包转发到其目的地。

发生ICMP 重定向通常有两种情况:

如果路由器从特定接口接收数据并且数据必须从同一个接口转发出去,则源IP地址和下一跳如果路由器从特定接口接收数据并且目的地是远程网络则可以看到它属于。到同网段b6c1d3d68f4948e9819b607a2bc67a24~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=1IhhsHUVQPTUAxkTdCh1IfEqZ7s%3D :010 -69502 完成ICMP报文封装和解封装

d712aaefbcf4402fb48a61e3b3374fff~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=TmQn37yF1GzAhSYeLZprZJBOxIY%3D发送数据包的过程中,目的IP和源IP保持不变。目标Mac 和源Mac 不断变化。

PC1 ping PC2

PC1:

步骤1:发送ARP广播包,请求网关的MAC地址。步骤2: 封装并发送数据包。目标ip: 11.11.11.11 源ip: 10.10.10.10 目标mac:MAC-AR1-0/0/0 源MAC:MAC-pc

AR1:

步骤1: 接受数据包,验证数据包的目标MAC是自己,解封二层数据,暴露三层IP信息。步骤2: 发送arp广播包,请求MAC地址192.168.10.2。 step3: 重新封装数据包。目标ip: 11.11.11.11 源ip: 10.10.10.10 目标mac: MAC-AR2-0/0/1 源MAC:MAC-AR1- 0/0 /1AR2:

step1:接受数据包,验证数据包的目标MAC是自己,解封二层数据,暴露三层IP信息。步骤2: 发送arp广播包,请求MAC地址192.168.2.3。 step3: 重新封装数据包。目标ip: 11.11.11.11 源ip: 10.10.10.10 目标mac: MAC-AR3-0/0/0 源MAC:MAC-AR2- 0/0 /2AR4:

step1:接受数据包,验证数据包的目标MAC是自己,解封二层数据,暴露三层IP信息。步骤2: 发送arp广播包,请求MAC地址11.11.11.11。 step3: 重新封装数据包。目标ip: 11.11.11.11 源ip: 10.10.10.10 目标mac: MAC-PC2 源MAC:MAC-AR4-0/0/1PC2:

步骤1: 接受数据包,数据包的目标MAC解封三层和二层数据,并检索数据。目标ip:10.10.10.10 源ip: 11.11。 11.11 目标mac: MAC-AR4-0/0/1 源MAC:MAC-PC2ICMP 攻击

ICMP 洪水攻击是最常用的DOS(拒绝服务攻击)之一,顾名思义,它向目标主机发送类似洪水的ping 数据包,目标主机收到该ping 数据包后就会变成。繁忙且无法处理其他正常请求。这可以防止其他主机提供服务来实现攻击目标。如果ping包过多,可能会耗尽目标主机的资源,甚至可能导致宕机。

您可以在Kali 中使用hping3 执行icmp 攻击

hping3 --flood -1 --rand-source --icmptype 3 --icmpcode 3 192.168.10.1 --flood攻击方式,尽快发送消息-1 发送icmp消息--ran-source 发送消息,源IP为随机IP地址-- icmptype 3 表示ICMP消息类型为目的地不可达-- icmpcode 3 表示不可达消息为端口不可达:010 -1010 Tracert:发现从本地到目的地的路径,内部称为ICMP协议

8c526650ec134d03a176b28b32efc07a~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=B%2By503i49HBJMwX9eEHv29NuiA4%3D beaf92017c2f48459aef76ac924a45a6~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=I%2F6A96yO9wftDj9XvbyCbH2D%2BFQ%3D 捕获R1 和R2 之间链路之间的数据包

R1发送的第一条探测消息发送了3次。第一个探测消息的TTL 值为1。第一跳设备收到TTL=1的报文后,回复TTL超时报文。

f161fdcd93dd4fbea17ac0fc709ee399~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=d%2BPE3Z0O7xW4C59I3vWTr5qpQAo%3D e43fc44b85024587acd9e401bb35c0fe~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=%2BrXhJINOpmSl2sed9Sg4sh%2BlzU8%3DR1 发送的第二个发现数据包也是如此。第二个发现数据包的TTL 值为2。第二跳设备收到TTL=2的数据包后,也回复TTL超时消息

ace078ea59134b6687496af61a6f6f2b~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=ctjvm8XyI0ICeBkGpiTWcd%2BTDAs%3D 30328f38fd7e4dd7ab3f3e4e1242b3ee~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=%2FcxGS%2BS%2Bsj6wZR4o4%2BG21hFGaQo%3D 3195fc01eafc4b848bead6daecd8e0f6~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=nZFkQyq5RhTi9o6FmTJBC24JBXE%3D 如果继续这样下去,会不断发送发现消息,并且TTL值会依次加1,直到发送到目标端,目标端会回复目标。当您看到无法访问的消息时,发现就完成了。

2bf2df2b9bc6442da92f4462e2508417~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=ZVKLhzJWDtzTsANjttBlnAmeYI8%3D e92e0b194b9241eab5bec8f99b6d7618~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=43d5lnvK1vo9hiAt8CjMD2vC2lM%3D ca098a944ca648f59978f6ec6df09653~noop.image?_iz=58558&from=article.pc_detail&lk3s=953192f4&x-expires=1720076518&x-signature=4RE5fAaVahqdO7jdHO7z0JVpODU%3D

版权声明:本文由今日头条转载,如有侵犯您的版权,请联系本站编辑删除。

猜你喜欢