Infos zum ICMP gesucht |
||
---|---|---|
#0
| ||
22.12.2004, 20:47
Member
Beiträge: 686 |
||
|
||
23.12.2004, 08:37
Member
Beiträge: 3306 |
#2
Zitat rherder postete- Destination Unreachable - Gar nichts irgendwann kommt ein Timeout. Echo Replys verbieten ist schwachsinnig. http://www.different-thinking.de/icmp.php http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Deny __________ Bitte keine Anfragen per PM, diese werden nicht beantwortet. |
|
|
||
23.12.2004, 18:43
Member
Beiträge: 2176 |
#3
schon etwas älter... - finde ich allerdings interessant:
http://www.protecus.de/Firewall_Security/icmp.html war glaube ich Lukis erste Seite aus dem letzten Jahrtausend Greetz Lp |
|
|
||
23.12.2004, 19:56
Member
Themenstarter Beiträge: 686 |
#4
Danke asdrubael + laserpointa für eure Links, vor allem für die Links von den Links von den Links, die du mir angegeben hast [Hier kommen wir wieder an die Nachteile des Internet: Dschungel für die, die's genau wissen wollen.]
Aber alles was ich sonst bisher gelesen habe, beschreibt die allgemeine Theorie. Different-thinking ist für den Anfang ganz bestimmt eine gute Adresse. Nur mal ein Beispiel, wozu du nirgendwo was liest: Wenn ich mir ein typisches Providernetz suche und die Hosts anscanne, dann kriege ich welche mit und ohne Antwort. Bis dahin ok. Wenn ich dann ein Traceroute mitschneide, bekomme ich sehr unterschiedliche Antworten, aber fast nie ein "Dest. unreachable". Was in den schönen Beschreibungen gesagt wird, ist blanke Theorie. Ich bekomme von der Netzwerk-ID (dem letzten oder vorletzten Hop) entweder ein TTL exceeded in transit oder nichts zurück. Aber ich kann nicht ewig selber sniffen. Ich könnte mir gut vorstellen, dass dest. unreachable ziemlich verräterisch ist und deswegen von den Server-admins geändert wurde. Denn dann weißt du ja genau Bescheid, ob jemand nicht vorhanden ist oder sich einfach nur verstecken will. Fragen über Fragen gibts in dem Zusammenhang. Ich brauche hier keine Einzelantworten, aber vielleicht gibts ja auch noch Leute hier im Forum, die gerne dicke Bücher lesen und vor allem am richtigen Ort in der Praxis arbeiten. Die brauche ich. Ich hab mal mit nem Admin von nem Webserver kurz gesprochen, der sagte mir, dazu gäbe es seines Wissens keine Literatur, die hätte er selber gerne. Ich wollte danach die Hoffnung nicht so schnell aufgeben und hatte gedacht, jemand hier im Forum könnte mir mehr angeben als einen Hinweis auf google. R Dieser Beitrag wurde am 23.12.2004 um 20:00 Uhr von rherder editiert.
|
|
|
||
23.12.2004, 21:12
Moderator
Beiträge: 6466 |
#5
Ich habe unter http://board.protecus.de/t8328.htm?highlight=tracert mal etwas dazu geschrieben. Kann die dicken Bücher gerne auspacken, wenn dich interessiert, was da drin steht.
Z.T. mit ganz interessanten Hintergrundinfos . Ist natürlich in erster Linie auch Theorie, aber das ist in diesem Fall wohl die Grundlage um dann die Resultate der Praxis zu verstehen. __________ Durchsuchen --> Aussuchen --> Untersuchen |
|
|
||
23.12.2004, 22:33
Member
Themenstarter Beiträge: 686 |
#6
Dicke Bücher auspacken tue ich am liebsten selbst unter dem Weihnachtsbaum
Lass mal den einen oder anderen Titel rüberwachsen, ich wohne in Köln und kann sie mir evtl in der Uni-Bibliothek anschauen. Reinhart |
|
|
||
24.12.2004, 11:27
Moderator
Beiträge: 6466 |
#7
George Kurtz, Stuart McClure, Joel Scambray
Das Anti-Hacker Buch 2 Auflage von 2001, wird vermutlich aber auch in neueren auflagen enthalten sein. Beschriebt ganz interessante Hintergründe Eher "technisch" aber auch sehr gut ist die Erklärung im Buch von Robert L. Ziegler Linux Firewalls __________ Durchsuchen --> Aussuchen --> Untersuchen |
|
|
||
24.12.2004, 12:57
Member
Beiträge: 546 |
#8
Kevin Washburn & Jim Evans: TCP/IP - Aufbau und Betrieb eines TCP/IP Netzes (Verlag Addison-Wesley)
Gruß, Sepia |
|
|
||
ich kümmere mich im Moment um das ICMP-Protokoll. Nun finde ich im Internet aber nur theoretische Beschreibungen, die ich nicht mehr brauche.
Mich interessiert vor allen Dingen, wie die Praxis bei einem Traceroute aussieht, insbesondere dabei:
Welche Antworten kriegt man von wem, wenn z.B.
- ein Zielhost nicht (mehr) existiert, weil der Provider die IP nicht vergeben hat;
- ein Zielhost nicht antwortet, weil er ein Echo Reply verboten hat.
Und so weiter.
Wo gibts dazu Material?
Reinhart