導航:首頁 > 文檔加密 > icmp加密報文

icmp加密報文

發布時間:2022-07-19 19:29:20

❶ ping命令使用了ICMP協議的各類型的報文是什麼

使用的是類型8和0,其過程如下:

ICMP ECHO(Type 8) 和ECHO Reply (Type 0)
我們使用一個ICMP ECHO數據包來探測主機地址是否存活(當然在主機沒
有被配置為過濾ICMP形式),通過簡單的發送一個ICMP ECHO(Type 8)數據包到目標
主機,如果ICMP ECHO Reply(ICMP type 0)數據包接受到,說明主機是存活狀態。
如果沒有就可以初步判斷主機沒有在線或者使用了某些過濾設備過濾了ICMP的REPLY。
|-------------------------------------------------------------
| |
| ------ ICMP ECHO request ------ |
| |HOST| ——————————---> |HOST| |
| | A | <----------------------- | B | |
| | | 如果存活或者沒有過濾 | | |
| ------ 將返回ICMP RCHO REPLY ------ |
| |
--------------------------------------------------------------
這種機制就是我們通常所用的ping命令來檢測目標主機是否可以ping到。

❷ ICMP報文類型有哪些

ICMP報文格式
ICMP雖然是網路層的協議,但要將ICMP報文放入IP中發送。如圖3.1所示,下一個頭標值
58表示ICMP報文。由該圖可見,ICMP報文的公共頭標由1位元組的類型(type)、1位元組的
代碼(code)和2位元組的校驗和(checksum)組成。
類型域和代碼域用來標識各種ICMP報文。類型域表示ICMP報文的類型,目前已定義了14
種,表3.1示出了類型值所對應的報文類型。從類型值來看ICMP報文可分為二大類。第1
類是取值為1~127的差錯報文,取值128以上的是信息(informational)報文。
1不能到達信宿(Destination Unreachable)差錯報文
2分組過大(Packet Too Big)差錯報文
3超時(Time Exceeded)差錯報文
4參數問題(Parameter Problem)差錯報文
128返回請求(Echo Request)報文
129返回應答(Echo Reply)報文
130組成員查詢(Group Membership Query)
131組成員報告(Group Membership Report)
132組成員結束(Group Membership Termination)
133路由器請求(Router Solicitation)
134路由器公告(Router Advertisement)
135鄰機請求(Neighbor Solicitation)
136鄰機公告(Neighbor Advertisement)
137 重定向(Redirect)

❸ icmp的差錯報告報文共有5種分別是

分別是終點不可達、源站抑制、時間超時、參數問題、改變路由。

1、 終點不可達:

分為:網路不可達,主機不可達,協議不可達,埠不可達,需要分片但DF比特已置為1,以及源路由失敗等六種情況,其代碼欄位分別置為0至5。當出現以上六種情況時就向源站發送終點不可達報文。

2、源站抑制:

當路由器或主機由於擁塞而丟棄數據報時,就向源站發送源站抑制報文,使源站知道應當將數據報的發送速率放慢。

3、時間超時:

當路由器收到生存時間為零的數據報時,除丟棄該數據報外,還要向源站發送時間超過報文。當目的站在預先規定的時間內不能收到一個數據報的全部數據報片時,就將已收到的數據報片都丟棄,並向源站發送時間超過報文。

4、參數問題:

當路由器或目的主機收到的數據報的首部中的欄位的值不正確時,就丟棄該數據報,並向源站發送參數問題報文。

5、改變路由:

路由器將改變路由報文發送給主機,讓主機知道下次應將數據報發送給另外的路由器。

(3)icmp加密報文擴展閱讀

ICMP提供一致易懂的出錯報告信息。發送的出錯報文返回到發送原數據的設備,因為只有發送設備才是出錯報文的邏輯接受者。

發送設備隨後可根據ICMP報文確定發生錯誤的類型,並確定如何才能更好地重發失敗的數據包。但是ICMP唯一的功能是報告問題而不是糾正錯誤,糾正錯誤的任務由發送方完成。

以下幾種情況都不會導致產生ICMP差錯報文:

1、ICMP差錯報文(但是,ICMP查詢報文可能會產生ICMP差錯報文)

2、目的地址是廣播地址或多播地址的IP數據報

3、作為鏈路層廣播的數據報

4、不是IP分片的第一片

5、源地址不是單個主機的數據報。即源地址不能為零地址、環回地址、廣播地址或多播地址。

❹ icmp報文類型有哪幾種

ICMP報文的種類分為兩種:一種是差錯報告報文,另一種是查詢報文。
對於差錯報告報文來說,ICMP總是把差錯報文報告給發送數據源端(源主機)。比如:主機A給主機發送一個數據,結果這個數據在網路傳輸過程中出錯了,然後ICMP協議的機制就會返回一個差錯報告給主機A(相當於把數據在傳輸過程中出錯的信息發回給主機A)。
(望採納~)

❺ 試論述icmp報文的概念及分類

總體上被分為兩種類型:差錯報文和信息報文。差錯報文的報文類型從0到127;信息報文的類型從128到255。
ICMP報文包含在IP數據報中,屬於IP的一個用戶,IP頭部就在ICMP報文的前面,所以一個ICMP報文包括IP頭部、ICMP頭部和ICMP報文,IP頭部的Protocol值為1就說明這是一個ICMP報文,ICMP頭部中的類型(Type)域用於說明ICMP報文的作用及格式。
此外還有一個代碼(Code)域用於詳細說明某種ICMP報文的類型,所有數據都在ICMP頭部後面。ICMP報文格式具體由RFC 777,RFC 792規范。

❻ 常用的後門技術有哪些《網路信息安全》

曾經飽受木馬、後門(以下統稱後門)侵害的人們都不會忘記機器被破壞後的慘象,於是人們展開了積極的防禦工作,從補丁到防火牆,恨不得連網線都加個驗證器,在多種多樣的防禦手法夾攻下,一大批後門倒下了,菜鳥們也不用提心吊膽上網了…… 可是後門會因此罷休嗎?答案當然是否定的。君不見,在風平浪靜的陸地下,一批新的後門正在暗渡陳倉……

1反客為主的入侵者編輯
黑客A連接上了網路,卻不見他有任何行動,他在干什麼呢?我們只能看見他燃起一支煙,似乎在發呆……過了一會兒,他突然把煙頭一丟,雙手迅速敲擊鍵盤,透過屏幕,我們得知他已經進入了一個企業內部的伺服器,一台安裝了防火牆、而且深居內部的伺服器……他怎麼做到的呢?莫非他是神仙?請把鏡頭回退到剛才那一幕,黑客A在煙霧熏繞中盯著一個程序界面出神,突然,那個界面變動了一下,同時,黑客A也開始敲打鍵盤,接下來就是熟悉的控制界面。各位也許不相信自己的眼睛了:難道是那台機器自己找上他的?不可能…… 可是這是事實,真的是伺服器自己找上來的。黑客A也不是高技術,他只是使用了一種反客為主的後門——反彈木馬。
眾所周知,通常說的入侵都是入侵者主動發起攻擊,這是一種類似捕獵的方式,在警惕性高的獵物面前,他們已經力不從心;可是對於使用反彈技術的入侵者來說,他們卻輕松許多,反彈木馬就如一個狼外婆,等著小紅帽親自送上門去。一般的入侵是入侵者操作控製程序去查找連接受害計算機,而反彈入侵卻逆其道而行之,它打開入侵者電腦的一個埠,卻讓受害者自己與入侵者聯系並讓入侵者控制,由於大多數防火牆只處理外部數據,對內部數據卻閉上眼睛,於是,悲劇發生了。
反彈木馬的工作模式如下:受害者(被植入反彈木馬服務端的計算機)每間隔一定時間就發出連接控制端的請求,這個請求一直循環到與控制端成功連接;接下來控制端接受服務端的連接請求,兩者之間的信任傳輸通道建立;最後,控制端做的事情就很普通了——取得受害者的控制權。由於是受害者主動發起的連接,因此防火牆在大多數情況下不會報警,而且這種連接模式還能突破內網與外部建立連接,入侵者就輕易的進入了內部的計算機。
雖然反彈木馬比起一般木馬要可怕,但是它有天生的致命弱點:隱蔽性還不夠高,因為它不得不在本地開放一個隨機埠,只要受害者有點經驗,認出反彈木馬不是難事。於是,另一種木馬誕生了。

2不安分的正常連接編輯
現在有很多用戶都安裝了個人HTTP伺服器,這就註定了機器會開著80埠,這很正常,但是有誰知這是一個給無數網路管理員帶來痛苦的新技術,它讓一個正常的服務變成了入侵者的利器。
當一台機器被種植Tunnel後,它的HTTP埠就被Tunnel重新綁定了——傳輸給WWW服務程序的數據,也在同時傳輸給背後的Tunnel,入侵者假裝瀏覽網頁(機器認為),卻發送了一個特殊的請求數據(符合HTTP協議),Tunnel和WWW服務都接收到這個信息,由於請求的頁面通常不存在,WWW服務會返回一個HTTP404應答,而Tunnel卻忙開了……
首先,Tunnel發送給入侵者一個確認數據,報告Tunnel存在;然後Tunnel馬上發送一個新的連接去索取入侵者的攻擊數據並處理入侵者從HTTP埠發來的數據;最後,Tunnel執行入侵者想要的操作。由於這是「正常」的數據傳輸,防火牆一樣沒看見。但是目標沒開放80埠怎麼辦呢?擅自開一個埠等於自殺。但是入侵者不會忘記那個可愛的NetBIOS埠——長年累月開放的139埠,和它分享數據,何樂不為? Tunnel技術使後門的隱蔽性又上了一個級別,可是這並不代表無懈可擊了,因為一個有經驗的管理員會通過Sniffer看到異常的景象…… Tunnel攻擊被管理員擊潰了,可是,一種更可怕的入侵正在偷偷進行中……

3無用的數據傳輸編輯
1.眼皮底下的偷竊者——ICMP
ICMP,Internet Control Message Protocol(網際控制信息協議),最常見的網路報文,近年來被大量用於洪水阻塞攻擊,但是很少有人注意到,ICMP也偷偷參與了這場木馬的戰爭…… 最常見的ICMP報文被用作探路者——PING,它實際上是一個類型8的ICMP數據,協議規定遠程機器收到這個數據後返回一個類型0的應答,報告「我在線」。可是,由於ICMP報文自身可以攜帶數據,就註定了它可以成為入侵者的得力助手。由於ICMP報文是由系統內核處理的,而且它不佔用埠,因此它有很高的優先權。ICMP就像系統內核的親戚,可以不受任何門衛阻攔,於是,籃子里藏著武器的鄉下老人敲響了總統的房門……
使用特殊的ICMP攜帶數據的後門正在悄然流行,這段看似正常的數據在防火牆的監視下堂而皇之的操縱著受害者,即使管理員是個經驗豐富的高手,也不會想到這些「正常」的ICMP報文在吞噬著他的機器。有人也許會說,抓包看看呀。可是,實際應用中,傳遞數據的ICMP報文大部分肯定是加密過的,你怎麼檢查
不過,ICMP也不是無敵的,有更多經驗的管理員乾脆禁止了全部ICMP報文傳輸,使得這位親戚不得再靠近系統,雖然這樣做會影響系統的一些正常功能,可是為了避免被親戚謀殺,也只能忍了。最親密最不被懷疑的人,卻往往是最容易殺害你的人。
2.不正常的郵遞員——IP首部的計謀
我們都知道,網路是建立在IP數據報的基礎上的,任何東西都要和IP打交道,可是連IP報文這個最基本的郵遞員也被入侵者收買了,這場戰爭永不停歇……為什麼呢?我們先略了解一下IP數據報的結構,它分為兩個部分,首部和身體,首部裝滿了地址信息和識別數據,正如一個信封;身體則是我們熟悉的數據,正如信紙。任何報文都是包裹在IP報文裡面傳輸的,通常我們只留意信紙上寫了什麼,卻忽略了信封上是否塗抹了氰酸鉀。於是,很多管理員死於檢查不出的疑症……
這是協議規范的缺陷導致的,這個錯誤不是唯一的,正如SYN攻擊也是協議規范的錯誤引起的。相似的是,兩者都用了IP首部。SYN是用了假信封,而「套接字」木馬則是在信封上多餘的空白內容塗抹了毒葯——IP協議規范規定,IP首部有一定的長度來放置標志位(快遞?平信?)、附加數據(對信的備注),結果導致IP首部有了幾個位元組的空白,別小看這些空白,它能攜帶劇毒物質。這些看似無害的信件不會被門衛攔截,可是總統卻不明不白的死在了辦公室……
入侵者用簡短的攻擊數據填滿了IP首部的空白,如果數據太多,就多發幾封信。混入受害者機器的郵遞員記錄信封的「多餘」內容,當這些內容能拼湊成一個攻擊指令的時候,進攻開始了……

4結語編輯
後門技術發展到今天,已經不再是死板的機器對機器的戰爭,它們已經學會考驗人類,現在的防禦技術如果依然停留在簡單的數據判斷處理上,將被無數新型後門擊潰。真正的防禦必須是以人的管理操作為主體,而不是一味依賴機器代碼,否則你的機器將會被腐蝕得面目全非……
***********************
專業技術分析,見網路文庫:
http://wenku..com/link?url=_VLGBmHdzZjJUnD4uyWSdBR-Eln5rDsU974hzk_uO9pTw259x8TwHeqF1YqEVsE7G_klrOVx8zlO
後門技術綜述

❼ icmp是什麼協議

ICMP是(Internet Control Message Protocol)Internet控制報文協議。它是TCP/IP協議簇的一個子協議,用於在IP主機、路由器之間傳遞控制消息。

ICMP原理:ICMP提供一致易懂的出錯報告信息。發送的出錯報文返回到發送原數據的設備,因為只有發送設備才是出錯報文的邏輯接受者。發送設備隨後可根據ICMP報文確定發生錯誤的類型,並確定如何才能更好地重發失敗的數據報,但是ICMP唯一的功能是報告問題而不是糾正錯誤,糾正錯誤的任務由發送方完成。

發展歷史

在Internet沒有形成之前,世界各地已經建立了很多小型網路,但這些網路存在不同的網路結構和數據傳輸規則,要將它們連接起來互相通信,就好比要讓使用不同語言的人們交流一樣,需要建立一種大家都聽得懂的語言,而TCP/IP就能實現這個功能,它就好比Internet上的「世界語」。

網路層位於物聯網三層結構中的第二層,其功能為「傳送」,即通過通信網路進行信息傳輸。網路層作為紐帶連接著感知層和應用層,它由各種私有網路、互聯網、有線和無線通信網等組成,相當於人的神經中樞系統,負責將感知層獲取的信息,安全可靠地傳輸到應用層,然後根據不同的應用需求進行信息處理。

閱讀全文

與icmp加密報文相關的資料

熱點內容
12位是由啥加密的 瀏覽:868
程序員編迷你世界代碼 瀏覽:895
php取現在時間 瀏覽:246
單片機高吸收 瀏覽:427
怎麼區分五代頭是不是加密噴頭 瀏覽:244
hunt測試伺服器是什麼意思 瀏覽:510
2013程序員考試 瀏覽:641
畢業論文是pdf 瀏覽:736
伺服器跑網心雲劃算嗎 瀏覽:471
單片機定時器計數初值的計算公式 瀏覽:801
win7控制台命令 瀏覽:567
貓咪成年app怎麼升級 瀏覽:692
360有沒有加密軟體 瀏覽:315
清除cisco交換機配置命令 瀏覽:751
華為刪除交換機配置命令 瀏覽:473
shell打包命令 瀏覽:827
加密狗插上輸不了密碼 瀏覽:187
大學單片機相關科目 瀏覽:23
自己建了伺服器地址 瀏覽:698
命令按鈕的屬性設置 瀏覽:965