web-dev-qa-db-fra.com

Comment Ping sait-il que mes paquets sont filtrés?

Je suis client d'un ISP irlandais, Eircom, qui a commencé à censurer la baie de pirate.

Quand j'essaie de ping 194.71.107.15 Quelle est l'adresse IP de ThePirateBay.com, je reçois cette sortie:

PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
From 159.134.124.176 icmp_seq=1 Packet filtered
From 159.134.124.176 icmp_seq=2 Packet filtered
From 159.134.124.176 icmp_seq=3 Packet filtered

Comment Ping sait-il que c'est filtré? Comment puis-je en savoir plus sur la manière dont il est filtré. Mon ping/nmap foo est faible.

20
Rory

Ping détermine son message imprimé en fonction du Message de contrôle ICMP Il reçoit en réponse à une demande d'écho.

À une hypothèse, j'imagine que tout le périphérique de filtrage EIRCOM utilise pour bloquer l'accès à la baie de pirate génère soit ICMP Type 3, Code 9 (Network Administrativement interdit) ou de type 3, code 10 (hôte interdit administratif) des messages en réponse à Trafic dirigé vers l'adresse IP de Pirate Bay.

Pour confirmer, je vous suggérerais d'exécuter une capture de paquets (à l'aide de WireShark ou similaire) et en consultant les paquets de réponse ICMP que vous recevez de 159.134.124.176.

14
Murali Suriar

Après avoir regardé

pING.C du package de gravier de Debian ippitils-ping, je vois:

 
 /*
 * [.____] * PR_ICMPH - [.____] * Imprimer une chaîne descriptive sur un en-tête ICMP. [.____] */[.____] pr_icmph (__ u8 type, __u8 code, __u32 info, struct ICMPHDR * ICP) 
 {
 {
 
 ...] ...] cas ICMP_PKT_FILTERD: [.____] "Paquet filtré\n"); 
 Pause; 
 ... 

Il ressemble à iptables Reject ajoute ceci dans la réponse, voir

http://tomoyo.sourceforge.jp/cgi-bin/lxr/source/net/ipv4/netfilter/ipt_reject.c

et recherchez "ICMP_PKT_FILTERED", bien que ce ne soit peut-être pas le seul cas qui rendrait la réponse ping avec un tel message.

29
Karolis T.

Cela signifie que le dispositif 159.134.124.176 bloque des paquets ICMP (Ping) et répond à vous avec cette information. Les réponses ICMP possibles sont répertoriées dans cet article Wiki .

4
Doug Luxem

ping reçoit un ICMP_DEST_UNRECH et, en fonction du type de package ICMP retourné, Retour Ping sait qu'il est filtré.

1
rkthkr

Je pense que cela signifie que 159.134.124.176 ne permet pas à vos pings d'atteindre 194.71.107.15, c'est-à-dire que c'est filtrer (au moins) ICMP. Quand je fais la même chose, je reçois:

\# ping 194.71.107.15
PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
64 bytes from 194.71.107.15: icmp_seq=1 ttl=50 time=43.0 ms
64 bytes from 194.71.107.15: icmp_seq=2 ttl=50 time=42.0 ms
64 bytes from 194.71.107.15: icmp_seq=3 ttl=50 time=42.1 ms

... et a Swift== Dites-moi que 159.134.124.176 est en effet quelque chose qui appartient à Eircom.

1
RainyRat

L'idée de base (et j'espère que quelqu'un peut m'aider à remplir certains détails car je ne suis pas un expert Linux) est que votre ping envoie une demande d'écho ICMP mais ne reçoit pas la réponse de l'écho standard de l'hôte cible. Au lieu de cela, il a été répondu au 159.134.124.176, probablement avec une forme de réaction inaccessible de la destination ICMP. Cela et le fait que 159.134.124.176 n'est pas la cible d'origine implique que les paquets sont filtrés.

1
squillman