- traceroute 명령어
( linux ) # traceroute 192.168.27.200
# traceroute --help
( window) c:\> tracert 192.168.27.200
c:\> tracert /?
- ping 명령어 동작 원리
---- HostA ---- --- HostB ----
# ping -c 1 HostB ----- echo request ---->
<---- echo reply -----
- traceroute 명령어 동작 원리
HostA ---------- R1 ---------- R2 --------- R3 --------- HostB
# traceroute HostB
[ 실무 예 ] 라우터의 IP를 모를때
# ping 224.0.0.2
# ping 192.168.10.255
# traceroute 168.126.63.1
- ICMP Message Type
오류보고 메시지(Error Reporting Messages)
Type 3 : 목적지 도달 불가
Type 4 : 발신지 억제
Type 5 : 경로 재지정
Type 11: 시간 초과
Type 12: 매개변수 문제
질의 메시지(Query Messages)
Type 8 : Echo Request
Type 0 : Echo Reply
Type 9 : Router 광고
Type 10: Router 요청
Type 13: Timestamp Request
Type 14: Timestamp Reply
Type 15: IP 정보 요구(구형)
Type 16: IP 정보 응답(구형)
Type 17: 주소마스크 요구
Type 18: 주소마스크 응답
- 사용 시스템
linux200
win2008
- 패킷 분석
( linux200 )
# wireshark &
# ping -c 4 192.168.27.201
- request IP Header
version 4 ( IPv4 ) /* 6 이면 IPv6 */
ID 0
Flags 0X04 /* 쪼개지지 않음 */
Fragment offset : 0
Protocol : ICMP
Source : linux200 IP
Destination : win2008 IP
- reply IP Header
version : 4
Flag : 0X00
Fragment offset : 0
protocol : ICMP
Source : win2008 IP
Destination : linux200 IP
- request ICMP Header
Type 8 : Echo request
Code
Checksum
ID
Seq Num : 1
- reply ICMP Header
Type 0 : echo reply
code
checksum
ID
Seq NUM : 1
( win2008 )
wireshark 실행
c:\> ping 192.168.27.200
- request IP Header
- reply IP Header
- request ICMP Header
- reply ICMP Header
'Security > Network Security' 카테고리의 다른 글
MTU ( Maximum Transfer Unit, 최대 전송 단위 ) (0) | 2017.10.18 |
---|---|
IP Header 분석 (0) | 2017.10.18 |
ARP Spoofing 방어 방법 (0) | 2017.10.18 |
ARP Spoofing (0) | 2017.10.18 |
ARP 동작 확인 (0) | 2017.10.17 |