본문으로 바로가기

ICMP 패킷 분석

category Security/Network Security 2017. 10. 18. 21:44

- traceroute 명령어

( linux )   # traceroute 192.168.27.200

  # traceroute --help

( window) c:\> tracert 192.168.27.200

  c:\> tracert /?


- ping 명령어 동작 원리


---- HostA ----                                            --- HostB ----

# ping -c 1 HostB  ----- echo request ---->

   <---- echo reply   -----


- traceroute 명령어 동작 원리 


HostA ---------- R1 ---------- R2 --------- R3 --------- HostB

# traceroute HostB


[ 실무 예 ] 라우터의 IP를 모를때 

# ping 224.0.0.2

# ping 192.168.10.255

# traceroute 168.126.63.1


- ICMP Message Type

오류보고 메시지(Error Reporting Messages)

Type 3 : 목적지 도달 불가

Type 4 : 발신지 억제

Type 5 : 경로 재지정

Type 11: 시간 초과

Type 12: 매개변수 문제


질의 메시지(Query Messages)

Type 8 : Echo Request

Type 0 : Echo Reply

Type 9 : Router 광고

Type 10: Router 요청

Type 13: Timestamp Request

Type 14: Timestamp Reply

Type 15: IP 정보 요구(구형)

Type 16: IP 정보 응답(구형)

Type 17: 주소마스크 요구

Type 18: 주소마스크 응답


- 사용 시스템 

linux200

win2008



- 패킷 분석



( linux200 )

# wireshark &

# ping -c 4 192.168.27.201



- request IP  Header 

version 4  ( IPv4 )    /* 6 이면 IPv6 */

ID 0

Flags 0X04  /* 쪼개지지 않음 */

Fragment offset : 0     

Protocol : ICMP

Source : linux200 IP

Destination : win2008 IP



- reply IP Header

version : 4

Flag : 0X00

Fragment offset : 0

protocol : ICMP

Source : win2008 IP

Destination : linux200 IP



- request ICMP Header

Type 8 :  Echo request

Code

Checksum

ID

Seq Num : 1



- reply ICMP Header

Type 0  : echo reply

code

checksum

ID

Seq NUM : 1



( win2008 )

wireshark 실행

c:\> ping 192.168.27.200



- request IP Header



- reply IP Header



- request ICMP Header



- reply ICMP Header

'Security > Network Security' 카테고리의 다른 글

MTU ( Maximum Transfer Unit, 최대 전송 단위 )  (0) 2017.10.18
IP Header 분석  (0) 2017.10.18
ARP Spoofing 방어 방법  (0) 2017.10.18
ARP Spoofing  (0) 2017.10.18
ARP 동작 확인  (0) 2017.10.17