Come fa il ping a sapere che i miei pacchetti sono filtrati?


20

Sono cliente di un ISP irlandese, eircom, che ha iniziato a censurare la baia dei pirati.

Quando provo a eseguire il ping 194.71.107.15quale è l'indirizzo IP di thepiratebay.com, ottengo questo output:

PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
From 159.134.124.176 icmp_seq=1 Packet filtered
From 159.134.124.176 icmp_seq=2 Packet filtered
From 159.134.124.176 icmp_seq=3 Packet filtered

Come fa il ping a sapere che è filtrato? Come posso saperne di più su come viene filtrato. Il mio ping / nmap foo è debole.

Risposte:


14

Il ping determina il suo messaggio stampato in base al messaggio di controllo ICMP che riceve in risposta a una richiesta di eco.

Immagino che immagino che qualunque dispositivo di filtraggio utilizzato da Eircom per bloccare l'accesso a The Pirate Bay stia generando messaggi ICMP Tipo 3, Codice 9 (rete amministrativamente vietata) o Tipo 3, Codice 10 (host amministrativamente proibiti) in risposta a traffico diretto all'indirizzo IP di The Pirate Bay.

Per confermare, suggerirei di eseguire un'acquisizione di pacchetti (usando Wireshark o simile) e di esaminare i pacchetti di risposta ICMP che stai ricevendo da 159.134.124.176.


29

Dopo aver visto

ping.c dal pacchetto Debian etch di iputils-ping, vedo:

 
 / *
 *
 * pr_icmph -
 * Stampa una stringa descrittiva su un'intestazione ICMP.
 * /
void pr_icmph (tipo __ u8, __u8 code, __u32 info, struct icmphdr * icp)
{

...
                caso ICMP_PKT_FILTERED:
                        printf ("Pacchetto filtrato \ n");
                        rompere;
...

Sembra che il rifiuto di iptables aggiunge questo nella risposta, vedi

http://tomoyo.sourceforge.jp/cgi-bin/lxr/source/net/ipv4/netfilter/ipt_REJECT.c

e cerca "ICMP_PKT_FILTERED", anche se potrebbe non essere l'unico caso in cui il ping risponderebbe con tale messaggio.


5
+1 per l'immersione di origine.
RainyRat,

1
Decisamente.
squillman,

Un'altra cosa che può causare questo è pacchetti "privati" (usando un IP privato / interno) che arrivano al mondo. Ho visto questo quando una connessione VPN è caduta e i pacchetti in corso al 10.11.12.13 hanno iniziato a ottenere risposte "filtrate per pacchetti" da un sistema esterno a cui non avrebbero mai dovuto accedere. Vedi anche en.wikipedia.org/wiki/IP_address#IPv4_private_addresses
fencepost

4

Ciò significa che il dispositivo 159.134.124.176 sta bloccando i pacchetti ICMP (Ping) e ti risponde con tali informazioni. Le possibili risposte dell'ICMP sono elencate in questo articolo Wiki .


1

ping riceve un ICMP_DEST_UNREACH e, a seconda del tipo di pacchetto icmp restituito, il ping sa che è filtrato.


1

Penso che significhi che 159.134.124.176 non sta permettendo ai tuoi ping di raggiungere 194.71.107.15, cioè sta filtrando (almeno) ICMP. Quando faccio la stessa cosa, ottengo:

\# ping 194.71.107.15
PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
64 bytes from 194.71.107.15: icmp_seq=1 ttl=50 time=43.0 ms
64 bytes from 194.71.107.15: icmp_seq=2 ttl=50 time=42.0 ms
64 bytes from 194.71.107.15: icmp_seq=3 ttl=50 time=42.1 ms

... e un rapido WHOIS mi dice che 159.134.124.176 è davvero qualcosa di proprietà di Eircom.


2
La domanda era "come" il ping lo sa, penso che l'autore sia a conoscenza del fatto che ICMP è stato filtrato. Probabilmente pensa che filtrare significhi filtrare lo stile del buco nero, senza restituire nulla e che abbia sollevato la questione del ping "magicamente" sapendo qual è il caso.
Karolis T.,

1

L'idea di base (e si spera che qualcuno possa aiutarmi a compilare alcuni dettagli poiché non sono un esperto di Linux) è che il tuo ping sta inviando una richiesta di eco ICMP ma non sta ottenendo la risposta di eco standard dall'host di destinazione. Invece ha ricevuto risposta da 159.134.124.176, probabilmente con una qualche forma di risposta irraggiungibile della destinazione ICMP. Questo e il fatto che 159.134.124.176 non sia l'obiettivo originale implica che i pacchetti vengono filtrati.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.