Bagaimana ping tahu bahwa paket saya difilter?


20

Saya pelanggan ISP Irlandia, eircom, yang sudah mulai menyensor ruang bajak laut.

Ketika saya mencoba melakukan ping 194.71.107.15yang merupakan alamat IP dari thepiratebay.com, saya mendapatkan output ini:

PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
From 159.134.124.176 icmp_seq=1 Packet filtered
From 159.134.124.176 icmp_seq=2 Packet filtered
From 159.134.124.176 icmp_seq=3 Packet filtered

Bagaimana ping tahu bahwa itu difilter? Bagaimana saya dapat mempelajari lebih lanjut tentang cara difilter. Ping / nmap foo saya lemah.

Jawaban:


14

Ping menentukan pesannya yang dicetak tergantung pada pesan kontrol ICMP yang diterimanya sebagai respons terhadap permintaan gema.

Pada perkiraan, saya akan membayangkan bahwa perangkat penyaringan apa pun yang digunakan Eircom untuk memblokir akses ke The Pirate Bay menghasilkan ICMP Type 3, Code 9 (jaringan secara administratif dilarang) atau Type 3, Code 10 (host yang secara administratif dilarang) pesan sebagai tanggapan terhadap lalu lintas diarahkan ke alamat IP The Pirate Bay.

Untuk mengonfirmasi, saya akan menyarankan menjalankan pengambilan paket (menggunakan Wireshark atau yang serupa) dan melihat paket respons ICMP yang Anda terima kembali dari 159.134.124.176.


29

Setelah melihat

ping.c dari paket iputils-ping Debian etch, saya melihat:

 
 / *
 *
 * pr_icmph -
 * Cetak string deskriptif tentang header ICMP.
 * /
membatalkan pr_icmph (tipe __ u8, kode __u8, info __u32, struct icmphdr * icp)
{

...
                case ICMP_PKT_FILTERED:
                        printf ("Paket disaring \ n");
                        istirahat;
...

Sepertinya iptables menolak menambahkan ini di respons, lihat

http://tomoyo.sourceforge.jp/cgi-bin/lxr/source/net/ipv4/netfilter/ipt_REJECT.c

dan cari "ICMP_PKT_FILTERED", meskipun mungkin bukan satu-satunya kasus yang akan membuat ping membalas dengan pesan seperti itu.


5
+1 untuk sumber selam.
RainyRat

1
Pastinya.
squillman

Hal lain yang dapat menyebabkan hal ini adalah paket "privat" (menggunakan IP privat / internal) yang berhasil keluar ke dunia. Saya telah melihat ini ketika koneksi VPN turun dan paket-paket ke 10.11.12.13 mulai mendapatkan respons "packet filtered" dari sistem eksternal yang seharusnya tidak pernah mereka kunjungi. Lihat juga en.wikipedia.org/wiki/IP_address#IPv4_private_addresses
fencepost

4

Itu berarti perangkat 159.134.124.176 memblokir paket ICMP (Ping) dan membalas kepada Anda dengan informasi itu. Kemungkinan balasan ICMP tercantum dalam artikel Wiki ini .


1

ping menerima ICMP_DEST_UNREACH dan tergantung pada jenis paket icmp yang dikembalikan, ping tahu bahwa ia difilter.


1

Saya pikir itu berarti bahwa 159.134.124.176 tidak memungkinkan ping Anda mencapai 194.71.107.15, yaitu, itu memfilter (setidaknya) ICMP. Ketika saya melakukan hal yang sama, saya mendapatkan:

\# ping 194.71.107.15
PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
64 bytes from 194.71.107.15: icmp_seq=1 ttl=50 time=43.0 ms
64 bytes from 194.71.107.15: icmp_seq=2 ttl=50 time=42.0 ms
64 bytes from 194.71.107.15: icmp_seq=3 ttl=50 time=42.1 ms

... dan WHOIS cepat memberi tahu saya bahwa 159.134.124.176 memang sesuatu yang dimiliki oleh Eircom.


2
Pertanyaannya adalah "bagaimana" ping tahu, saya pikir penulis sadar bahwa ICMP sedang difilter. Dia mungkin berpikir bahwa menyaring berarti menyaring gaya lubang hitam, dengan tidak ada yang diberikan kembali dan itu menimbulkan pertanyaan tentang ping "secara ajaib" mengetahui apa yang terjadi.
Karolis T.

1

Ide dasarnya (dan semoga seseorang dapat membantu saya untuk mengisi beberapa detail karena saya bukan ahli Linux) adalah bahwa ping Anda mengirimkan permintaan gema ICMP tetapi tidak mendapatkan balasan gema standar kembali dari host target. Sebaliknya itu dijawab oleh 159.134.124.176, mungkin dengan beberapa bentuk tujuan ICMP tujuan yang tidak terjangkau. Itu dan fakta bahwa 159.134.124.176 bukan target asli menyiratkan bahwa paket-paket disaring.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.