Mari kita lihat apa yang terjadi, oke?
8.8.8.8 membuat contoh yang baik, karena setidaknya dari lokasi saya, saya dapat mencapainya dengan traceroute
dan ping
.
Pertama mari kita coba ping 8.8.8.8
dan perhatikan apa yang terjadi:
$ tcpdump -n host 8.8.8.8 or icmp
15:36:51.045994 IP 10.4.27.179 > 8.8.8.8: ICMP echo request, id 7215, seq 0, length 64
15:36:51.062458 IP 8.8.8.8 > 10.4.27.179: ICMP echo reply, id 7215, seq 0, length 64
15:36:52.048350 IP 10.4.27.179 > 8.8.8.8: ICMP echo request, id 7215, seq 1, length 64
15:36:52.073657 IP 8.8.8.8 > 10.4.27.179: ICMP echo reply, id 7215, seq 1, length 64
Maka ping
kirimkan permintaan gema ICMP, dan mengharapkan balasan gema ICMP.
Sekarang traceroute -n 8.8.8.8
:
15:41:31.803324 IP 10.4.27.179.44838 > 8.8.8.8.33435: UDP, length 24
15:41:31.815184 IP 10.250.32.2 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.815343 IP 10.4.27.179.44838 > 8.8.8.8.33436: UDP, length 24
15:41:31.819654 IP 10.250.32.2 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.819791 IP 10.4.27.179.44838 > 8.8.8.8.33437: UDP, length 24
15:41:31.824609 IP 10.250.32.2 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.824754 IP 10.4.27.179.44838 > 8.8.8.8.33438: UDP, length 24
15:41:31.830506 IP 64.124.23.161 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.830649 IP 10.4.27.179.44838 > 8.8.8.8.33439: UDP, length 24
15:41:31.834469 IP 64.124.23.161 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.834565 IP 10.4.27.179.44838 > 8.8.8.8.33440: UDP, length 24
15:41:31.840962 IP 64.124.23.161 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.841061 IP 10.4.27.179.44838 > 8.8.8.8.33441: UDP, length 24
15:41:31.847440 IP 64.125.26.21 > 10.4.27.179: ICMP time exceeded in-transit, length 148
15:41:31.847634 IP 10.4.27.179.44838 > 8.8.8.8.33442: UDP, length 24
15:41:31.853664 IP 64.125.26.21 > 10.4.27.179: ICMP time exceeded in-transit, length 148
15:41:31.853761 IP 10.4.27.179.44838 > 8.8.8.8.33443: UDP, length 24
15:41:31.859221 IP 64.125.26.21 > 10.4.27.179: ICMP time exceeded in-transit, length 148
15:41:31.859269 IP 10.4.27.179.44838 > 8.8.8.8.33444: UDP, length 24
15:41:31.864149 IP 64.125.31.15 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.864192 IP 10.4.27.179.44838 > 8.8.8.8.33445: UDP, length 24
15:41:31.870843 IP 64.125.31.15 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.870922 IP 10.4.27.179.44838 > 8.8.8.8.33446: UDP, length 24
15:41:31.876200 IP 64.125.31.15 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.876352 IP 10.4.27.179.44838 > 8.8.8.8.33447: UDP, length 24
15:41:31.882148 IP 64.125.13.111 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.882249 IP 10.4.27.179.44838 > 8.8.8.8.33448: UDP, length 24
15:41:31.890076 IP 64.125.13.111 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.890156 IP 10.4.27.179.44838 > 8.8.8.8.33449: UDP, length 24
15:41:31.896100 IP 64.125.13.111 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.896163 IP 10.4.27.179.44838 > 8.8.8.8.33450: UDP, length 24
15:41:31.905037 IP 108.170.242.225 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.905235 IP 10.4.27.179.44838 > 8.8.8.8.33451: UDP, length 24
15:41:31.913206 IP 108.170.242.225 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.913283 IP 10.4.27.179.44838 > 8.8.8.8.33452: UDP, length 24
15:41:31.923428 IP 108.170.242.241 > 10.4.27.179: ICMP time exceeded in-transit, length 76
15:41:31.923520 IP 10.4.27.179.44838 > 8.8.8.8.33453: UDP, length 24
15:41:31.932266 IP 108.170.237.9 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.932441 IP 10.4.27.179.44838 > 8.8.8.8.33454: UDP, length 24
15:41:31.939961 IP 209.85.251.9 > 10.4.27.179: ICMP time exceeded in-transit, length 76
15:41:31.940043 IP 10.4.27.179.44838 > 8.8.8.8.33455: UDP, length 24
15:41:31.947460 IP 108.170.237.21 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.947508 IP 10.4.27.179.44838 > 8.8.8.8.33456: UDP, length 24
15:41:31.954824 IP 8.8.8.8 > 10.4.27.179: ICMP 8.8.8.8 udp port 33456 unreachable, length 36
15:41:31.954888 IP 10.4.27.179.44838 > 8.8.8.8.33457: UDP, length 24
15:41:31.963601 IP 8.8.8.8 > 10.4.27.179: ICMP 8.8.8.8 udp port 33457 unreachable, length 36
15:41:31.963671 IP 10.4.27.179.44838 > 8.8.8.8.33458: UDP, length 24
15:41:31.972407 IP 8.8.8.8 > 10.4.27.179: ICMP 8.8.8.8 udp port 33458 unreachable, length 36
Jadi traceroute
, setidaknya implementasi yang saya instal, tidak mengirim ICMP. Sebaliknya, ia mengirim paket UDP.
Apa yang tidak terlihat dalam jejak ini (meskipun itu akan, jika saya memberikan tcpdump
sebuah -v
meningkatkan bertele-tele) adalah bahwa probe pertama memiliki TTL dari 1, dan kemudian akan menambahkan TTL untuk probe nanti. Hal ini menyebabkan router antara saya dan 8.8.8.8 merespons dengan kesalahan melebihi ICMP, yang merupakan cara traceroute menemukan router antara sana-sini.
Akhirnya ttl cukup panjang untuk mencapai 8.8.8.8, dan 8.8.8.8 merespons dengan kesalahan ICMP port unreachable, karena ia tidak memiliki proses mendengarkan pada port UDP 44838. Ini adalah bagaimana traceroute tahu itu mencapai tujuan akhir .
Jika sesuatu antara sini dan di sana memblokir semua ICMP, maka ping atau traceroute tidak akan berfungsi.
Tapi biasanya tidak semua ICMP diblokir, meskipun itu juga tidak jarang. Memblokir semua ICMP bermasalah: misalnya memecah jalur penemuan MTU , yang bergantung pada kesalahan fragmentasi ICMP yang diperlukan. Paket ICMP memiliki jenis dan kode, dan operator jaringan yang bertanggung jawab hanya akan secara selektif memblokir beberapa jenis atau kode, yang berpotensi menimbulkan penyalahgunaan atau mengungkapkan informasi tertentu.
Misalnya, beberapa host tidak akan menanggapi permintaan gema ICMP sama sekali, dan dengan demikian ping tidak akan berfungsi. Idenya adalah bahwa dengan tidak menanggapi ping, penyerang akan lebih sulit untuk menemukan host apa yang ada di jaringan. Dalam praktiknya hal ini dipertanyakan, karena ada cara lain untuk mencari host. Misalnya, seseorang dapat mengirim TCP SYN ke port 80 untuk menemukan server web.
Banyak host juga tidak akan mengirim kesalahan ICR port ICMP ketika mereka mendapatkan datagram UDP atau TCP SYN ke port di mana mereka tidak memiliki proses mendengarkan, dan ini merusak traceroute. Sekali lagi idenya adalah untuk membuatnya lebih sulit bagi penyerang untuk memetakan jaringan, tetapi sekali lagi ini hanya frustrasi kecil bagi penyerang.
Karena traceroute adalah program dan bukan protokol tertentu, ia memiliki cara lain untuk menyelidik. Mereka semua bergantung pada peningkatan TTL untuk menemukan router, tetapi berbagai jenis probe dapat dikirim yang mungkin memiliki lebih atau kurang dari kesempatan untuk memperoleh respons dari titik akhir. Misalnya, man tcpdump
daftar saya -I
opsi untuk menggunakan probe gema ICMP, sama seperti ping. Itu juga harus -T
menggunakan probe TCP SYN bukan UDP. Jika Anda tahu tuan rumah akan merespons ping
maka -I
masuk akal. Jika Anda tahu host mendengarkan pada port TCP tertentu, maka -T
masuk akal, mungkin bersama dengan -p
opsi untuk memilih port.
Sayangnya opsi ini mungkin memerlukan root atau kemampuan khusus, sehingga UDP membuat default yang adil. Bahkan alat serupa,, tracepath
mengatakan ini di halaman manualnya:
DESKRIPSI
Ini melacak jalur ke tujuan menemukan MTU di sepanjang jalur ini. Menggunakan port port UDP atau port acak. Ini mirip dengan traceroute, hanya saja tidak memerlukan hak pengguna super dan tidak memiliki opsi mewah.