怎么检查服务器和客户端的ICMP端口

怎么检查服务器和客户端的ICMP端口,第1张

ICMP协议没有端口的概念,是反馈状态时使用的。
全称英特网控制消息协议,是 IP 协议的一个整合部分。通过 IP 包传送的 ICMP 信息主要用于检测网络 *** 作或错误 *** 作的不可达信息。 ICMP 包发送是不可靠的,所以主机不能依靠接收 ICMP 包解决任何网络问题。
解决方法:设置你的防火墙,找到“允许ping”允许这个 *** 作,即可。

ICMP被劫持解决办法如下
_ 遇到这种情况,当然是尽快恢复DNS服务器地址,其 *** 作步骤,先进入无线路由器,进入方法,打开浏览器,一般输入19216811,也有的地址不一样,可以看路由器底座上的说明。
当登录无线路由器时,会需要用户名与密码,通常两个都为admin,如果不记得,也可看路由器底座,上面有用户名与密码。
进入无线路由器后,先在左侧目录中,找到并选择“DHCP服务器”这一项。
在DHCP服务器下面,选择“DHCP服务”,在右侧窗口,找到“主DNS服务器”这一项,就是这一项被劫持了,如果发现这一项DNS地址不正确,可修改为本地服务器DNS域名。
很多人不知道本地服务器的DNS域名地址,可以设置为通用的服务器地址“8888”,这个DNS地址可以通用。
如果不想用通用域名地址,也有办法,先把无线路由拆掉,不要使用路由器,直接用宽带上网,然后打开开始菜单中的“运行”程序,输入cmd命令,确定,进入命令提示符。
进入命令提示符窗口后,在光标处,输入ipconfig /all命令,确定。
就会显示所有的IP配置,在“ppp 适配器 宽带连接”下面,找到“DNS 服务器”这一项,其后面的值,就是本地的DNS服务器地址。
重新连接无线路由器,进入无线路由器,把命令提示符中的DNS服务器地址,复制到路由器,DHCP服务器->DHCP服务->主DNS服务器。这样,DNS服务器地址就修改完成,以后上网,只要网址正确,就能进入正确的网站。
无线路由器的DNS服务器之所以被劫持,就是因为上网密码与登录密码设置太简单,才会被黑客突破,所以,最好重新设置密码,先重设上网密码。在无线路由器左侧,选择“无线参数”下的“基本设置”这一项,然后拖动滚动条到下面,勾选“开启安全设置”,选择“WPA-PSK/WPA2-PSK”安全类型,然后再把下面的密码更改,按“保存”。

ICMP隧道协议攻击是一种利用ICMP协议的特性,将数据隐藏在ICMP数据包的选项域中,利用ping或tracert命令建立隐蔽通道的攻击方式。这种攻击方式可以绕过防火墙和IDS的检测,实现数据的隐蔽传输或者远程控制。

在Linux上,检测并防御ICMP隧道协议攻击的方法有以下几种:

检测同一源的ICMP数据包的流量。一个正常的ping命令每秒最多只会发送两个数据包,而使用ICMP隧道的服务器在同一时间会产生大量ICMP数据包。可以使用tcpdump或wireshark等工具对ICMP数据包进行抓包和分析,观察是否有异常的流量。

注意那些payload大于64bit的ICMP数据包。正常的ping命令发送的ICMP数据包的payload一般不会超过64bit,而使用ICMP隧道的攻击者为了传输更多的数据,可能会增加payload的大小。可以使用iptables或nftables等工具对payload大小进行过滤和限制。

寻找响应数据包的payload与请求数据包的payload不一致的ICMP数据包。正常的ping命令发送的ICMP回显请求和回显应答的payload是相同的,而使用ICMP隧道的攻击者可能会修改payload的内容。可以使用snort或suricata等工具对payload进行比较和检测。

检查ICMP数据包的协议与标签。正常的ping命令发送的ICMP数据包的类型是8(回显请求)或0(回显应答),而使用ICMP隧道的攻击者可能会使用其他类型的ICMP数据包,如3(目标不可达)或5(重定向)。另外,一些ICMP隧道工具会在所有的ICMP payload前添加特定的标记来识别隧道,如“TUNL”。可以使用iptables或nftables等工具对类型和标签进行过滤和限制。

分类: 电脑/网络 >> 互联网
问题描述:

域名解析 动态IP 协议 IKE PPTP 是什么东西

解析:

ICMP是:Inter 控制信息协议(ICMP)是 IP 组的一个整合部分。通过 IP 包传送的 ICMP 信息主要用于涉及网络 *** 作或错误 *** 作的不可达信息。 ICMP 包发送是不可靠的,所以主机不能依靠接收 ICMP 包解决任何网络问题。 ICMP 的主要功能如下:

通告网络错误。比如,某台主机或整个网络由于某些故障不可达。如果有指向某个端口号的 TCP 或 UDP 包没有指明接受端,这也由 ICMP 报告。

通告网络拥塞。当路由器缓存太多包,由于传输速度无法达到它们的接收速度,将会生成“ ICMP 源结束”信息。对于发送者,这些信息将会导致传输速度降低。当然,更多的 ICMP 源结束信息的生成也将引起更多的网络拥塞,所以使用起来较为保守。
协助解决故障。 ICMP 支持 Echo 功能,即在两个主机间一个往返路径上发送一个包。 Ping 是一种基于这种特性的通用网络管理工具,它将传输一系列的包,测量平均往返次数并计算丢失百分比。

通告超时。如果一个 IP 包的 TTL 降低到零,路由器就会丢弃此包,这时会生成一个 ICMP 包通告这一事实。 TraceRoute 是一个工具,它通过发送小 TTL 值的包及监视 ICMP 超时通告可以显示网络路由。

SNMP是:SNMP 是专门设计用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及 HUBS 等)的一种标准协议,它是一种应用层协议。 SNMP 使网络管理员能够管理网络效能,发现并解决网络问题以及规划网络增长。通过 SNMP 接收随机消息(及事件报告)网络管理系统获知网络出现问题。

SNMP 管理的网络有三个主要组成部分:管理的设备、代理和网络管理系统。管理设备是一个网络节点,包含 ANMP 代理并处在管理网络之中。被管理的设备用于收集并储存管理信息。通过 SNMP , NMS 能得到这些信息。被管理设备,有时称为网络单元,可能指路由器、访问服务器,交换机和网桥、 HUBS 、主机或打印机。 SNMP 代理是被管理设备上的一个网络管理软件模块。 SNMP 代理拥有本地的相关管理信息,并将它们转换成与 SNMP 兼容的格式。 NMS 运行应用程序以实现监控被管理设备。此外, NMS 还为网络管理提供了大量的处理程序及必须的储存资源。任何受管理的网络至少需要一个或多个 NMS 。

目前, SNMP 有 3 种: SNMPV1 、 SNMPV2 、 SNMPV3。第 1 版和第 2 版没有太大差距,但 SNMPV2 是增强版本,包含了其它协议 *** 作。与前两种相比, SNMPV3 则包含更多安全和远程配置。为了解决不同 SNMP 版本间的不兼容问题, RFC3584 种定义了三者共存策略。

是:虚拟专用网()被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

IGMP是:Inter 组管理协议(IGMP)是因特网协议家族中的一个组播协议,用于 IP 主机向任一个直接相邻的路由器报告他们的组成员情况。IGMP 信息封装在 IP 报文中,其 IP 的协议号为 2 。IGMP 具有三种版本,即 IGMP v1 、v2 和 v3 。

IGMPv1 :主机可以加入组播组。没有离开信息(leave messages)。路由器使用基于超时的机制去发现其成员不关注的组。

IGMPv2 :该协议包含了离开信息,允许迅速向路由协议报告组成员终止情况,这对高带宽组播组或易变型组播组成员而言是非常重要的。

IGMPv3 :与以上两种协议相比,该协议的主要改动为:允许主机指定它要接收通信流量的主机对象。来自网络中其它主机的流量是被隔离的。 IGMPv3 也支持主机阻止那些来自于非要求的主机发送的网络数据包。

IGMP 协议变种有:

距离矢量组播路由选择协议(DVMRP : Distance Vector Multicast Routing Protocol)

IGMP 用户认证协议 (IGAP : IGMP for user Authentication Protocol)

路由器端口组管理协议(RGMP: Router-port Group Management Protocol)

I C M P时间戳请求允许系统向另一个系统查询当前的时间。返回的建议值是自午夜开始计算的毫秒数,协调的统一时间( Coordinated Universal Time, UTC)(早期的参考手册认为U T C是格林尼治时间)。这种I C M P报文的好处是它提供了毫秒级的分辨率,而利用其他方法从别的主机获取的时间(如某些U n i x系统提供的r d a t e命令)只能提供秒级的分辨率。由于返回的时间是从午夜开始计算的,因此调用者必须通过其他方法获知当时的日期,这是它的一个缺陷。
请求端填写发起时间戳,然后发送报文。应答系统收到请求报文时填写接收时间戳,在发送应答时填写发送时间戳。但是,实际上,大多数的实现把后面两个字段都设成相同的值(提供三个字段的原因是可以让发送方分别计算发送请求的时间和发送应答的时间)。
641 举例
我们可以写一个简单程序(取名为i c m p t i m e),给某个主机发送I C M P时间戳请求,并打印出返回的应答。它在我们的小互联网上运行结果如下:
程序打印出I C M P报文中的三个时间戳:发起时间戳( o r i g)、接收时间戳( r e c v)以及发送时间戳( x m i t)。正如我们在这个例子以及下面的例子中所看到的那样,所有的主机把接收时间戳和发送时间戳都设成相同的值。
我们还能计算出往返时间(r t t),它的值是收到应答时的时间值减去发送请求时的时间值。d i f f e r e n c e的值是接收时间戳值减去发起时间戳值。这些值之间的关系如图6 - 7所示。
如果我们相信RT T的值,并且相信RT T的一半用于请求报文的传输,另一半用于应答报文的传输,那么为了使本机时钟与查询主机的时钟一致,本机时钟需要进行调整,调整值是d i f f e r e n c e减去RT T的一半。在前面的例子中, b s d i的时钟比s u n的时钟要慢7 ms和8 ms。
由于时间戳的值是自午夜开始计算的毫秒数,即U T C,因此它们的值始终小于86 400 000( 2 4×6 0×6 0×1 0 0 0 )。这些例子都是在下午4 : 0 0以前运行的,并且在一个比U T C慢7个小时的时区,因此它们的值比82 800 000(2 3 0 0小时)要大是有道理的。
如果对主机b s d i重复运行该程序数次,我们发现接收时间戳和发送时间戳的最后一位数总是0。这是因为该版本的软件( 0 9 4版)只能提供1 0 m s的时间分辨率(说明参见附录B)。
如果对主机s v r 4运行该程序两次,我们发现S V R 4时间戳的最后三位数始终为0:
由于某种原因, S V R 4在I C M P时间戳中不提供毫秒级的分辨率。这样,对秒以下的时间差调整将不起任何作用。
如果我们对子网1 4 0 2 5 2 1上的其他主机运行该程序,结果表明其中一台主机的时钟与s u n相差3 7秒,而另一个主机时钟相差近7 5秒:
另一个令人感兴趣的例子是路由器g a t e w a y(一个C i s c o路由器)。它表明,当系统返回一个非标准时间戳值时(不是自午夜开始计算的毫秒数, U T C),它就用32 bit时间戳中的高位来表示。我们的程序证明了一点,在尖括号中打印出了接收和发送的时间戳值(在关闭高位之后)。另外,不能计算发起时间戳和接收时间戳之间的时间差,因为它们的单位不一致。
如果我们在这台主机上运行该程序数次,会发现时间戳值显然具有毫秒级的分辨率,而且是从某个起始点开始计算的毫秒数,但是起始点并不是午夜U T C(例如,可能是从路由器引导时开始计数的毫秒数)。
作为最后一个例子,我们来比较s u n主机和另一个已知是准确的系统时钟―一个N T P stratum 1服务器(下面我们会更多地讨论N T P,网络时间协议)。
如果我们把d i f f e r e n c e的值减去RT T的一半,结果表明s u n主机上的时钟要快3 8 5~515 ms。
642 另一种方法


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12719965.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存