1. icmp数据包,icmp数据长度多少字节?
帧的数据字段的最小长度位46字节。如果IP数据报小于46字节,数据报必须被填充到46字节。当采用填充时,传递到网络层的数据包括IP数据报和填充部分。网络层使用IP数据报首部中的长度字段来去除填充部分。
当数据帧到达网卡时,在物理层上网卡要先去掉前导同步码和帧开始定界符,然后对帧进行CRC检验,如果帧校验和出错,就丢弃此帧。如果校验和正确,就判断帧的目的硬件地址是否符合自己的接收条件(目的地址是自己的物理硬件地址、广播地址、可接收的多播硬件地址等),如果符合,将帧交给“设备驱动程序”做进一步处理,将帧的数据字段的内容传递给网络层。这时我们抓包的软件才能抓到数据,因此,抓包软件抓到的是去掉前导同步码、帧开始分界符、FCS之外的数据。
以太网中,IP数据报长度最小为46字节,负载不足46字节,在数据帧的末尾补0,但是补充的0属于以太网层,不属于数据部分。所以wireshark显示的数据帧最小长度是14字节 + 46字节 = 60 字节。
对于ICMP报文,当ICMP 请求报文的 payload 小于 18 字节时,ICMP响应报文会填充0, 但是它们有效负载的长度还是相同的.
计算方法: 46 - IP首部(20字节)-ICMP首部(8字节) = 18 字节。
最大传输单元(MTU):指由IP包头和数据部分组成的IP数据报长度。
以太网中, MTU 设置为 1500。所以ICMP负载长度最大值为
MTU(1500字节) - IP首部长度(20字节)-ICMP首部长度(8字节) = 1472 字节
当ICMP负载长度超过1472字节,ICMP 报文会被分片。如下图所示:
其中,帧354的负载大小为1480字节,等于ICMP最大负载长度(1472字节) + ICMP首部长度(8字节)
分片前 ICMP报文长度为1513字节 = 1480字节 + 33 字节
对应的数据帧:
帧354的长度1514 = 以太网帧首部(14字节) + IP首部(20字节) + ICMP首部(8字节)+ ICMP 负载长度(1472字节)
帧355的长度67字节 = 以太网帧首部(14字节) + IP首部(20字节) + 负载长度(33字节)
可见,帧355的长度67字节中不包含ICMP首部,使用scapy解析该数据包时找不到ICMP首部。
2. ping编写方式?
PING命令是用来检查要到达的目标IP地址并记录结果,显示目标是否响应以及接收答复所需的时间。如果在传递到目标过程中有错误,ping 命令将显示错误消息。我们在HOST A使用一个ICMP Echo Request packet (回送请求)数据包来探测主机地址 HOST B 是否存活,通过简单的发送一个ICMP ECHO(Type 8)数据包到目标主机,如果ICMP ECHO Reply(ICMP type 0)(回送答复)数据包 HOST A 可以接受到,说明主机是存活状态,如果没有就可以初步判断主机没有在线或者使用了某些过滤设备过滤了ICMP的REPLY。
ping和其它一些工具如traceroute等配合使用可进行许多基本的网络测试。
ping命令的基本格式
PING的格式为:
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl] [-v tos] [-r count] [-s count] [[-j computer-list] | [-k
3. icmp传输可靠吗?
ICMP传输可靠,也是增加数据传输的可靠性的。
ICMP是面向无连接的协议,就是一个“错误侦测与回报机制”,其目的就是让我们能够检测网路的连线状况﹐也能确保连线的准确性。当路由器在处理一个数据包的过程中发生了意外,可以通过ICMP向数据包的源端报告有关事件。
ICMP,Internet控制报文协议。它是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。
4. IRIS应用是什么东东?
网络数据包拦截分析工具Iris
Iris是一款最常用的,功能强大的数据包拦截分析工具,可用于拦截通过网络传输的各类TCP/IP/UDP/ICMP数据包,同时可对拦截的数据包进行分析,了解网络协议的结构和组成,方便监控通过网络传输的数据、检测木马程序等。
可以用“添加或者删除程序”来卸载,或者用第三方软件来删除,如360,优化大师啊之类的,
5. udp攻击是什么?
(UDP Flood Attack) UDP洪水攻击 (UDP淹没攻击) UDP 淹没攻击是导致基於主机的服务拒绝攻击的一种。
UDP 是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送 UDP 数据包的时候,就可能发生了 UDP 淹没攻击。当受害系统接收到一个 UDP 数据包的时候,它会确定目的端口正在等待中的应用程序。当它发现该端口中并不存在正在等待的应用程序, 它就会产生一个目的地址无法连接的 ICMP 数据包发送给该伪造的源地址。如果向受害者计算机端口发送了足够多的 UDP 数据包的时候,整个系统就会瘫痪。UDP 淹没攻击的防范 在网络的关键之处使用防火墙对来源不明的有害数据进行过滤可以有效减轻 UDP 淹没攻击。此外,在用户的网络中还应采取如下的措施: 禁用或过滤监控和响应服务。禁用或过滤其它的 UDP 服务。如果用户必须提供一些 UDP 服务的外部访问, 那麼需要使用代理机制来保护那种服务,使它不会被滥用。对用户的网络进行监控以了解哪些系统在使用这些服务,并对滥用的迹象进行监控。6. telnet进设备箱再ping服务器不通怎么办?
如果您在通过telnet进入设备箱后不能通过ping命令与服务器通信,可能是由于以下一些常见问题导致的:
1. 网络连接问题:首先,请确保设备连接到正确的网络并具有网络访问权限。检查网络连接是否正常、IP地址是否正确配置以及物理连接是否稳定。
2. 防火墙配置:检查设备或网络中的防火墙设置。防火墙可能会阻止ping命令的执行。如果需要,尝试暂时关闭防火墙以验证是否可以成功ping通服务器。
3. 路由配置问题:确保设备的路由设置正确,能够正确路由到服务器所在的网络。检查设备的默认网关和路由表设置。
4. IP地址和子网掩码不匹配:确认设备的IP地址和子网掩码与服务器所在网络的配置相匹配。确保两者在同一个子网中。
5. DNS解析问题:如果使用域名进行ping测试,请确保设备能够通过DNS解析出正确的服务器IP地址。可以尝试使用服务器的IP地址而不是域名进行ping测试。
6. 网络故障排除:进行更详细的网络故障排除,例如通过traceroute或Wireshark等工具进行分析,获取详细的网络通信信息,以确定是否存在其他问题,如网络设备配置错误、网络拥塞等。
如果在尝试上述解决方案后仍然无法解决问题,请联系网络管理员或技术支持,提供更多细节以进行更深入的故障排除。
7. 怎样攻击一个ip地址?
1.OOB攻击 这是利用NETBIOS中一个OOB (Out of Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。
2.DoS攻击 这是针对Windows 9X所使用的ICMP协议进行的DOS(Denial of Service,拒绝服务)攻击,一般来说,这种攻击是利用对方计算机上所安装协议的漏洞来连续发送大量的数据包,造成对方计算机的死机。3.WinNuke攻击 目前的WinNuke系列工具已经从最初的简单选择IP攻击某个端口发展到可以攻击一个IP区间范围的计算机,并且可以进行连续攻击,还能够验证攻击的效果,还可以对检测和选择端口,所以使用它可以造成某一个IP地址区间的计算机全部蓝屏死机。4.SSPing 这是一个IP攻击工具,它的工作原理是向对方的计算机连续发出大型的ICMP数据包,被攻击的机器此时会试图将这些文件包合并处理,从而造成系统死机。5.TearDrop攻击 这种攻击方式利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击,由于IP分段中含有指示该分段所包含的是原包哪一段的信息,所以一些操作系统下的TCP/IP协议在收到含有重叠偏移的伪造分段时将崩溃。TeadDrop最大的特点是除了能够对Windows 9X/NT进行攻击之外,连Linux也不能幸免。