আসুন দেখে নেওয়া যাক কি হয়, আমরা কি করব?
8.8.8.8 কারণ আমার অবস্থান থেকে অন্তত, আমি এটা উভয় সঙ্গে পৌঁছতে পারে একটি ভাল উদাহরণ তোলে, traceroute
এবং ping
।
প্রথমে চেষ্টা করা যাক ping 8.8.8.8
এবং দেখুন কী হয়:
$ tcpdump -n host 8.8.8.8 or icmp
15:36:51.045994 IP 10.4.27.179 > 8.8.8.8: ICMP echo request, id 7215, seq 0, length 64
15:36:51.062458 IP 8.8.8.8 > 10.4.27.179: ICMP echo reply, id 7215, seq 0, length 64
15:36:52.048350 IP 10.4.27.179 > 8.8.8.8: ICMP echo request, id 7215, seq 1, length 64
15:36:52.073657 IP 8.8.8.8 > 10.4.27.179: ICMP echo reply, id 7215, seq 1, length 64
সুতরাং ping
একটি আইসিএমপি ইকো অনুরোধ প্রেরণ করে এবং একটি আইসিএমপি প্রতিধ্বনি জবাব প্রত্যাশা করে।
এখন traceroute -n 8.8.8.8
:
15:41:31.803324 IP 10.4.27.179.44838 > 8.8.8.8.33435: UDP, length 24
15:41:31.815184 IP 10.250.32.2 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.815343 IP 10.4.27.179.44838 > 8.8.8.8.33436: UDP, length 24
15:41:31.819654 IP 10.250.32.2 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.819791 IP 10.4.27.179.44838 > 8.8.8.8.33437: UDP, length 24
15:41:31.824609 IP 10.250.32.2 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.824754 IP 10.4.27.179.44838 > 8.8.8.8.33438: UDP, length 24
15:41:31.830506 IP 64.124.23.161 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.830649 IP 10.4.27.179.44838 > 8.8.8.8.33439: UDP, length 24
15:41:31.834469 IP 64.124.23.161 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.834565 IP 10.4.27.179.44838 > 8.8.8.8.33440: UDP, length 24
15:41:31.840962 IP 64.124.23.161 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.841061 IP 10.4.27.179.44838 > 8.8.8.8.33441: UDP, length 24
15:41:31.847440 IP 64.125.26.21 > 10.4.27.179: ICMP time exceeded in-transit, length 148
15:41:31.847634 IP 10.4.27.179.44838 > 8.8.8.8.33442: UDP, length 24
15:41:31.853664 IP 64.125.26.21 > 10.4.27.179: ICMP time exceeded in-transit, length 148
15:41:31.853761 IP 10.4.27.179.44838 > 8.8.8.8.33443: UDP, length 24
15:41:31.859221 IP 64.125.26.21 > 10.4.27.179: ICMP time exceeded in-transit, length 148
15:41:31.859269 IP 10.4.27.179.44838 > 8.8.8.8.33444: UDP, length 24
15:41:31.864149 IP 64.125.31.15 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.864192 IP 10.4.27.179.44838 > 8.8.8.8.33445: UDP, length 24
15:41:31.870843 IP 64.125.31.15 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.870922 IP 10.4.27.179.44838 > 8.8.8.8.33446: UDP, length 24
15:41:31.876200 IP 64.125.31.15 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.876352 IP 10.4.27.179.44838 > 8.8.8.8.33447: UDP, length 24
15:41:31.882148 IP 64.125.13.111 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.882249 IP 10.4.27.179.44838 > 8.8.8.8.33448: UDP, length 24
15:41:31.890076 IP 64.125.13.111 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.890156 IP 10.4.27.179.44838 > 8.8.8.8.33449: UDP, length 24
15:41:31.896100 IP 64.125.13.111 > 10.4.27.179: ICMP time exceeded in-transit, length 36
15:41:31.896163 IP 10.4.27.179.44838 > 8.8.8.8.33450: UDP, length 24
15:41:31.905037 IP 108.170.242.225 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.905235 IP 10.4.27.179.44838 > 8.8.8.8.33451: UDP, length 24
15:41:31.913206 IP 108.170.242.225 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.913283 IP 10.4.27.179.44838 > 8.8.8.8.33452: UDP, length 24
15:41:31.923428 IP 108.170.242.241 > 10.4.27.179: ICMP time exceeded in-transit, length 76
15:41:31.923520 IP 10.4.27.179.44838 > 8.8.8.8.33453: UDP, length 24
15:41:31.932266 IP 108.170.237.9 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.932441 IP 10.4.27.179.44838 > 8.8.8.8.33454: UDP, length 24
15:41:31.939961 IP 209.85.251.9 > 10.4.27.179: ICMP time exceeded in-transit, length 76
15:41:31.940043 IP 10.4.27.179.44838 > 8.8.8.8.33455: UDP, length 24
15:41:31.947460 IP 108.170.237.21 > 10.4.27.179: ICMP time exceeded in-transit, length 60
15:41:31.947508 IP 10.4.27.179.44838 > 8.8.8.8.33456: UDP, length 24
15:41:31.954824 IP 8.8.8.8 > 10.4.27.179: ICMP 8.8.8.8 udp port 33456 unreachable, length 36
15:41:31.954888 IP 10.4.27.179.44838 > 8.8.8.8.33457: UDP, length 24
15:41:31.963601 IP 8.8.8.8 > 10.4.27.179: ICMP 8.8.8.8 udp port 33457 unreachable, length 36
15:41:31.963671 IP 10.4.27.179.44838 > 8.8.8.8.33458: UDP, length 24
15:41:31.972407 IP 8.8.8.8 > 10.4.27.179: ICMP 8.8.8.8 udp port 33458 unreachable, length 36
সুতরাং traceroute
, আমি অন্তত ইনস্টল করা বাস্তবায়ন আইসিএমপি পাঠায় না। বরং এটি ইউডিপি প্যাকেট প্রেরণ করে।
এই ট্রেস দৃশ্যমান নয় (যদিও এটি হবে, আমি যদি দিয়েছেন tcpdump
একটি -v
ভারবোসিটি বৃদ্ধি করার জন্য) যে প্রথম প্রোব 1 এর একটি TTL আছে, এবং তারপর পরে প্রোবের জন্য TTL বৃদ্ধি হবে। এটি আমার এবং 8.8.8.8 এর মধ্যে রাউটারগুলির দ্বারা একটি ICMP টিটিএল টিএলটি ত্রুটি অতিক্রম করে সাড়া দেয়, যা এখানে এবং সেখানকার রাউটারগুলি আবিষ্কার করে।
অবশেষে টিটিএল এটি 8.8.8.8 পর্যন্ত পুরোপুরি তৈরি করার জন্য যথেষ্ট দীর্ঘ এবং 8.8.8.8 একটি আইসিএমপি পোর্টটি অ্যাক্সেসযোগ্য ত্রুটির সাথে প্রতিক্রিয়া জানায়, কারণ এটি ইউডিপি পোর্ট 44838 এ শুনার কোনও প্রক্রিয়া করে না This ।
যদি এখানে এবং এখানকার কিছু কিছু সমস্ত আইএমপিএমকে অবরুদ্ধ করে থাকে তবে পিং বা ট্রেস্রোয়েট উভয়ই কাজ করবে না।
তবে এটি সাধারণত বিরল নয়, যদিও সমস্ত আইসিএমপি ব্লক করা হয় না। সমস্ত আইসিএমপি ব্লক করা সমস্যাযুক্ত: উদাহরণস্বরূপ এটি পাথ এমটিইউ আবিষ্কারকে বিচ্ছিন্ন করে, যা একটি আইএমএমপি খণ্ডের প্রয়োজনীয় ত্রুটির উপর নির্ভর করে। আইসিএমপি প্যাকেটগুলির একটি প্রকার এবং একটি কোড রয়েছে এবং দায়বদ্ধ নেটওয়ার্ক অপারেটরগুলি কেবল কিছু প্রকার বা কোডগুলিকে বেছে বেছে ব্লক করবে, যেগুলি বিশেষ তথ্য অপব্যবহারের বা প্রকাশ করার সম্ভাবনা তৈরি করে।
উদাহরণস্বরূপ, কিছু হোস্ট কোনও আইসিএমপি প্রতিধ্বনি অনুরোধে মোটেই সাড়া দেয় না এবং এইভাবে পিং কাজ করবে না। ধারণাটি হ'ল পিংসের প্রতিক্রিয়া না জানিয়ে কোনও আক্রমণকারীর পক্ষে নেটওয়ার্কে হোস্টগুলি কী রয়েছে তা আবিষ্কার করা শক্ত। বাস্তবে এটি প্রশ্নবিদ্ধ, যেহেতু হোস্টের জন্য তদন্তের অন্যান্য উপায় রয়েছে। উদাহরণস্বরূপ, ওয়েবসিভারগুলি সন্ধানের জন্য 80 টি পোর্টে একটি টিসিপি এসওয়াইএন পাঠাতে পারে।
অনেক হোস্ট যখন কোনও ইউডিপি ডেটাগ্রাম বা টিসিপি এসওয়াইএন পায় এমন কোনও পোর্টে আইসিএমপি পোর্টটি অ্যাক্সেসযোগ্য ত্রুটি প্রেরণ করবে না যেখানে তাদের কোনও প্রক্রিয়া শোনার প্রক্রিয়া নেই এবং এটি ট্রেস্রোয়েট ভেঙে দেয়। আবার ধারণাটি হ'ল আক্রমণকারীর পক্ষে নেটওয়ার্কের মানচিত্র তৈরি করা আরও কঠিন হয়ে যায়, তবে আবার এটি কেবল আক্রমণকারীর জন্য একটি সামান্য হতাশা।
যেহেতু ট্রেস্রোয়েট একটি প্রোগ্রাম এবং কোনও বিশেষ প্রোটোকল নয়, এতে প্রোব করার অন্যান্য উপায় রয়েছে। তারা সকলেই রাউটারগুলি আবিষ্কার করতে টিটিএল বাড়ানোর উপর নির্ভর করে তবে বিভিন্ন ধরণের প্রোব পাঠানো যেতে পারে যার শেষ পয়েন্ট থেকে কমবেশি কোনও প্রতিক্রিয়া প্রকাশের সুযোগ থাকতে পারে। উদাহরণস্বরূপ, আমার আইসিএমপি ইকো প্রোবগুলি ব্যবহার করার জন্য পিংয়ের মতো একই বিকল্পের man tcpdump
তালিকাবদ্ধ করে -I
। এছাড়া রয়েছে -T
এর ফলে UDP পরিবর্তে বিভিন্ন TCP SYN প্রোব ব্যবহার করতে। যদি আপনি জানেন কোনও হোস্ট তার প্রতিক্রিয়া জানায় ping
তবে তা -I
প্রচুর অর্থবোধ করে। আপনি যদি জানেন যে হোস্ট কোনও নির্দিষ্ট টিসিপি পোর্টে শুনছে, তবে -T
সম্ভবত -p
বন্দরটি নির্বাচন করার বিকল্পের সাথে মিলিয়ে বোধগম্য হবে ।
দুর্ভাগ্যক্রমে এই বিকল্পগুলির জন্য মূল বা বিশেষ ক্ষমতা প্রয়োজন হতে পারে, সুতরাং ইউডিপি একটি ন্যায্য ডিফল্ট করে। প্রকৃতপক্ষে একটি অনুরূপ সরঞ্জাম, tracepath
এর ম্যান পেজে এই কথাটি রয়েছে:
বর্ণনা
এটি এই পাথ ধরে এমটিইউ আবিষ্কার করে গন্তব্যের পথে সন্ধান করে। এটি ইউডিপি পোর্ট পোর্ট বা কিছু এলোমেলো বন্দর ব্যবহার করে। এটি ট্রেস্রোয়েটের অনুরূপ, কেবলমাত্র সুপারসরর বিশেষাধিকারের প্রয়োজন হয় না এবং কোনও অভিনব বিকল্প নেই।