Infos zum ICMP gesucht

#0
22.12.2004, 20:47
Member

Beiträge: 686
#1 n'Abend zusammen,

ich kümmere mich im Moment um das ICMP-Protokoll. Nun finde ich im Internet aber nur theoretische Beschreibungen, die ich nicht mehr brauche.
Mich interessiert vor allen Dingen, wie die Praxis bei einem Traceroute aussieht, insbesondere dabei:
Welche Antworten kriegt man von wem, wenn z.B.
- ein Zielhost nicht (mehr) existiert, weil der Provider die IP nicht vergeben hat;
- ein Zielhost nicht antwortet, weil er ein Echo Reply verboten hat.
Und so weiter.

Wo gibts dazu Material?

Reinhart
Seitenanfang Seitenende
23.12.2004, 08:37
Member

Beiträge: 3306
#2

Zitat

rherder postete
Welche Antworten kriegt man von wem, wenn z.B.
- ein Zielhost nicht (mehr) existiert, weil der Provider die IP nicht vergeben hat;
- ein Zielhost nicht antwortet, weil er ein Echo Reply verboten hat.
Und so weiter.
- Destination Unreachable
- Gar nichts irgendwann kommt ein Timeout. Echo Replys verbieten ist schwachsinnig.

http://www.different-thinking.de/icmp.php
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Deny
__________
Bitte keine Anfragen per PM, diese werden nicht beantwortet.
Seitenanfang Seitenende
23.12.2004, 18:43
Member
Avatar Laserpointa

Beiträge: 2176
#3 schon etwas älter... - finde ich allerdings interessant:
http://www.protecus.de/Firewall_Security/icmp.html

war glaube ich Lukis erste Seite aus dem letzten Jahrtausend ;)

Greetz Lp
Seitenanfang Seitenende
23.12.2004, 19:56
Member

Themenstarter

Beiträge: 686
#4 Danke asdrubael + laserpointa für eure Links, vor allem für die Links von den Links von den Links, die du mir angegeben hast ;) [Hier kommen wir wieder an die Nachteile des Internet: Dschungel für die, die's genau wissen wollen.]

Aber alles was ich sonst bisher gelesen habe, beschreibt die allgemeine Theorie. Different-thinking ist für den Anfang ganz bestimmt eine gute Adresse.

Nur mal ein Beispiel, wozu du nirgendwo was liest: Wenn ich mir ein typisches Providernetz suche und die Hosts anscanne, dann kriege ich welche mit und ohne Antwort. Bis dahin ok. Wenn ich dann ein Traceroute mitschneide, bekomme ich sehr unterschiedliche Antworten, aber fast nie ein "Dest. unreachable". Was in den schönen Beschreibungen gesagt wird, ist blanke Theorie.
Ich bekomme von der Netzwerk-ID (dem letzten oder vorletzten Hop) entweder ein TTL exceeded in transit oder nichts zurück. Aber ich kann nicht ewig selber sniffen.
Ich könnte mir gut vorstellen, dass dest. unreachable ziemlich verräterisch ist und deswegen von den Server-admins geändert wurde. Denn dann weißt du ja genau Bescheid, ob jemand nicht vorhanden ist oder sich einfach nur verstecken will.

Fragen über Fragen gibts in dem Zusammenhang.

Ich brauche hier keine Einzelantworten, aber vielleicht gibts ja auch noch Leute hier im Forum, die gerne dicke Bücher lesen und vor allem am richtigen Ort in der Praxis arbeiten.

Die brauche ich.

Ich hab mal mit nem Admin von nem Webserver kurz gesprochen, der sagte mir, dazu gäbe es seines Wissens keine Literatur, die hätte er selber gerne.

Ich wollte danach die Hoffnung nicht so schnell aufgeben und hatte gedacht, jemand hier im Forum könnte mir mehr angeben als einen Hinweis auf google.

R
Dieser Beitrag wurde am 23.12.2004 um 20:00 Uhr von rherder editiert.
Seitenanfang Seitenende
23.12.2004, 21:12
Moderator
Avatar joschi

Beiträge: 6466
#5 Ich habe unter http://board.protecus.de/t8328.htm?highlight=tracert mal etwas dazu geschrieben. Kann die dicken Bücher gerne auspacken, wenn dich interessiert, was da drin steht.
Z.T. mit ganz interessanten Hintergrundinfos ;).
Ist natürlich in erster Linie auch Theorie, aber das ist in diesem Fall wohl die Grundlage um dann die Resultate der Praxis zu verstehen.
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
23.12.2004, 22:33
Member

Themenstarter

Beiträge: 686
#6 Dicke Bücher auspacken tue ich am liebsten selbst unter dem Weihnachtsbaum ;)

Lass mal den einen oder anderen Titel rüberwachsen, ich wohne in Köln und kann sie mir evtl in der Uni-Bibliothek anschauen.

Reinhart
Seitenanfang Seitenende
24.12.2004, 11:27
Moderator
Avatar joschi

Beiträge: 6466
#7 George Kurtz, Stuart McClure, Joel Scambray
Das Anti-Hacker Buch
2 Auflage von 2001, wird vermutlich aber auch in neueren auflagen enthalten sein. Beschriebt ganz interessante Hintergründe

Eher "technisch" aber auch sehr gut ist die Erklärung im Buch von Robert L. Ziegler
Linux Firewalls
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende
24.12.2004, 12:57
Member

Beiträge: 546
#8 Kevin Washburn & Jim Evans: TCP/IP - Aufbau und Betrieb eines TCP/IP Netzes (Verlag Addison-Wesley)

Gruß,

Sepia
Seitenanfang Seitenende
Um auf dieses Thema zu ANTWORTEN
bitte erst » hier kostenlos registrieren!!

Folgende Themen könnten Dich auch interessieren: