/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
ICMP pacets are being blocked past network~
Fra : Ukendt


Dato : 16-08-04 21:32

Når jeg benytter http://webtrace.uni2.net/ får jeg nogle gange
beskeden i subj. Eksempelvis på min egen side, dbconsult.dk.

Hvad betyder det - og hvorfor sker det?

mvh /Snedker
---
http://dbconsult.dk

 
 
Peder Vendelbo Mikke~ (16-08-2004)
Kommentar
Fra : Peder Vendelbo Mikke~


Dato : 16-08-04 21:41

Morten Snedker skrev:

> Når jeg benytter http://webtrace.uni2.net/ får jeg nogle gange
> beskeden i subj. Eksempelvis på min egen side, dbconsult.dk.

> Hvad betyder det - og hvorfor sker det?

http://www.visualware.com/personal/support/visualroute/faq.html#icmpblocked

"What does "ICMP packets are being blocked past network 'XYZ'"
mean?

A: ICMP packets are what VisualRoute uses to implement the trace
route. Sometimes, usually due to security reasons, a network
blocks ICMP packets, so a trace route into that network is no
longer possible."


Troels Arvin (16-08-2004)
Kommentar
Fra : Troels Arvin


Dato : 16-08-04 22:26

On Mon, 16 Aug 2004 22:32:20 +0200, Morten Snedker wrote:

> Når jeg benytter http://webtrace.uni2.net/ får jeg nogle gange beskeden
> i subj. Eksempelvis på min egen side, dbconsult.dk.

Det er sandsynligvis fordi firewall-administratoren for din webservers
netværk lider af ICMP-fobi og har lukket for visse eller alle typer ICMP
pakker. Se fx. http://en.wikipedia.org/wiki/ICMP for en forklaring af ICMP.

At lukke for traceroute og lignende netværks-diagnostiske værktøjer
fremmer efter min mening ikke sikkerheden, men kan hæmme fejlfinding; med
andre ord: fjollet. (At lukke for _al_ ICMP værre end fjollet.)

--
Greetings from Troels Arvin, Copenhagen, Denmark


Thomas G. Madsen (16-08-2004)
Kommentar
Fra : Thomas G. Madsen


Dato : 16-08-04 23:35

Troels Arvin skrev:

> Det er sandsynligvis fordi firewall-administratoren for din
> webservers netværk lider af ICMP-fobi og har lukket for visse
> eller alle typer ICMP pakker.

Er der mon visse typer ICMP-pakker man med fordel kan lukke
for på en "hjemme-computer", som ikke yder netværkstjenester
til andre computere? Altså f.eks. en computer med WinXP, som
bare skal have adgang til Internettet med en ADSL-forbindelse.

Jeg har spekuleret på det pga. det her:

<http://scan.sygatetech.com/quickscan.html>
| An ICMP ping request is usually used to test Internet access.
| However, an attacker can use it to determine if your computer
| is available and what OS you are running. This gives him
| valuable information when he is determining what type of
| attack to use against you.

Jeg er sådan set ligeglad med, at de kan se om min computer
er på nettet og hvad mit styresystem hedder, for de kan vel
ikke gøre mig noget, hvis alle porte svarer med 'Closed',
men hvis jeg kunne gøre et eller andet for at lukke af for
nogle for mig unødvendige ICMP-pakker, så gjorde jeg det
da gerne, men det kræver måske den store ledvogtereksamen i
hvordan TCP/IP er skruet sammen?

--
Hilsen
Madsen

Troels Arvin (17-08-2004)
Kommentar
Fra : Troels Arvin


Dato : 17-08-04 00:31

On Tue, 17 Aug 2004 00:34:59 +0200, Thomas G. Madsen wrote:

> Er der mon visse typer ICMP-pakker man med fordel kan lukke for på en
> "hjemme-computer", som ikke yder netværkstjenester til andre computere?

"Med fordel" er det springende punkt. Masser af folk vil fortælle dig, at
ICMP er åh-så farligt (nok pga. nogle meget gamle denial-of-service
angreb til gamle operativsystemer, der kunne trigges med
særlige ICMP-pakker). Imidlertid er ICMP ikke opfundet for sjov, og hvis
man piller for brutalt, kan det
- gøre netværksproblemer sværere at undersøge
- evt. skabe bizare fejl, hvor kun små pakker kommer igennem:
http://www.sendmail.org/tips/pathmtu.html
- evt. sænke netværksperformance, fordi path MTU discovery
ikke fungerer

> hvis jeg kunne gøre et eller andet
> for at lukke af for nogle for mig unødvendige ICMP-pakker, så gjorde jeg
> det da gerne, men det kræver måske den store ledvogtereksamen i hvordan
> TCP/IP er skruet sammen?

Du vil se talrige forskellige svar, hvis du søger information om emnet;
at vælge kvalificeret blandt disse svar kræver et vist ledvogterniveau,
vil jeg påstå.

Den mest restriktive politik, jeg har set (ud over komplet blokering) er
at blokere alt andet end fragmentation-needed (type 3, kode 4); herved
skulle path MTU discovery i det mindste virke.

Windows har (ligesom de fleste operativsystemer, antagelig) i øvrigt
også ICMP-relaterede indstillinger, man kan skrue på. Googling på ICMP
og noget i stil med registry kan sikkert bringe sager på bordet. Hvis man
altså gider.

--
Greetings from Troels Arvin, Copenhagen, Denmark


Kasper Dupont (17-08-2004)
Kommentar
Fra : Kasper Dupont


Dato : 17-08-04 06:06

Troels Arvin wrote:
>
> "Med fordel" er det springende punkt. Masser af folk vil fortælle dig, at
> ICMP er åh-så farligt (nok pga. nogle meget gamle denial-of-service
> angreb til gamle operativsystemer, der kunne trigges med
> særlige ICMP-pakker).

Nu er jeg ikke lige klar over, om det er det her hul
du tænker på:
http://www.insecure.org/sploits/ping-o-death.html
Men udfra din beskrivelse kunne det godt lyde sådan.

Men hvis det er, så har det faktisk ikke noget med
ICMP at gøre. Hullet ligger i IP implementationen,
så angrebet kunne udføres med en vilkårlig protokol
over IP. Man skulle blot sende en passende pakke,
der overtrådte IP standarden på et par punkter.

At ping overhovedet kommer ind i billedet hænger nok
sammen med, at da det blev opdaget var der en fejl i
Windows versionen af ping, som gjorde at den med
passende parametre ville sende sådan en fejlbehæftet
pakke.

I øvrigt tror jeg hullet kunne bruges til mere end
blot et DoS angreb. Det er et regulært bufferoverløb.
De plejer at være forholdsvist nemme at udnytte.

Hvis man vil beskytte sig selv imod dette hul, så er
det ikke ICMP man skal lukke for. Står der overhovedet
i det fejlbehæftede fragment, at det er ICMP, eller
står det kun i det første fragment? Hvis ikke det står
der kunne angrebet udføres uden maskinen nogensinde
opdagede, at det var ICMP.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
http://tinyurl.com/5zm3o

Bertel Lund Hansen (17-08-2004)
Kommentar
Fra : Bertel Lund Hansen


Dato : 17-08-04 09:07

Kasper Dupont skrev:

>At ping overhovedet kommer ind i billedet hænger nok
>sammen med, at da det blev opdaget var der en fejl i
>Windows versionen af ping, som gjorde at den med
>passende parametre ville sende sådan en fejlbehæftet
>pakke.

Det lyder nu også bedre med "ping of death" end med "ICMP of
death".

--
Bertel
http://bertel.lundhansen.dk/   FIDUSO: http://fiduso.dk/

Kasper Dupont (17-08-2004)
Kommentar
Fra : Kasper Dupont


Dato : 17-08-04 17:03

Bertel Lund Hansen wrote:
>
> Kasper Dupont skrev:
>
> >At ping overhovedet kommer ind i billedet hænger nok
> >sammen med, at da det blev opdaget var der en fejl i
> >Windows versionen af ping, som gjorde at den med
> >passende parametre ville sende sådan en fejlbehæftet
> >pakke.
>
> Det lyder nu også bedre med "ping of death" end med "ICMP of
> death".

Det har heller ikke noget med ICMP at gøre. Fejlen
ligger jo helt nede på IP laget, så det kun måske
have heddet IP of death. Desuden er et crash jo
ikke det ondeste man kan gøre ved sådan en maskine.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
http://tinyurl.com/5zm3o

Kent Friis (17-08-2004)
Kommentar
Fra : Kent Friis


Dato : 17-08-04 16:12

Den Tue, 17 Aug 2004 00:34:59 +0200 skrev Thomas G. Madsen:
>
> men hvis jeg kunne gøre et eller andet for at lukke af for
> nogle for mig unødvendige ICMP-pakker, så gjorde jeg det
> da gerne, men det kræver måske den store ledvogtereksamen i
> hvordan TCP/IP er skruet sammen?

Lige præcis.

Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/

Thomas G. Madsen (17-08-2004)
Kommentar
Fra : Thomas G. Madsen


Dato : 17-08-04 01:03

Troels Arvin skrev:

> Masser af folk vil fortælle dig, at ICMP er åh-så farligt (nok
> pga. nogle meget gamle denial-of-service angreb til gamle
> operativsystemer, der kunne trigges med særlige ICMP-pakker).

Altså ikke noget, som er ret aktuelt i nyere operativsystemer,
lyder det til.

> Imidlertid er ICMP ikke opfundet for sjov, og hvis man piller
> for brutalt, kan det
> - gøre netværksproblemer sværere at undersøge
> - evt. skabe bizare fejl, hvor kun små pakker kommer igennem:
> http://www.sendmail.org/tips/pathmtu.html
> - evt. sænke netværksperformance, fordi path MTU discovery
> ikke fungerer

Så er det ikke noget jeg overhovedet orker at pille ved.
Tak for forklaringen.

--
Hilsen
Madsen

Michael U. Hove (17-08-2004)
Kommentar
Fra : Michael U. Hove


Dato : 17-08-04 06:32

Troels Arvin wrote:

> On Mon, 16 Aug 2004 22:32:20 +0200, Morten Snedker wrote:
>
>
>>Når jeg benytter http://webtrace.uni2.net/ får jeg nogle gange beskeden
>>i subj. Eksempelvis på min egen side, dbconsult.dk.
>
>
> Det er sandsynligvis fordi firewall-administratoren for din webservers
> netværk lider af ICMP-fobi og har lukket for visse eller alle typer ICMP
> pakker. Se fx. http://en.wikipedia.org/wiki/ICMP for en forklaring af ICMP.
>
> At lukke for traceroute og lignende netværks-diagnostiske værktøjer
> fremmer efter min mening ikke sikkerheden, men kan hæmme fejlfinding; med
> andre ord: fjollet. (At lukke for _al_ ICMP værre end fjollet.)
>

ICMP kan bruges, ikke bare til div. DoS, ping flood angreb osv, men også
i recognonsceringsfasen før et angreb, dvs. ping-sweeping.

Det er trivielt at omgå, og ICMP er ikke nødvendig for at lave div
portscans m.m, men blokering for ICMP er i mine øjne faktisk en type
"security by obscurity", som har en berettigelse. Det holder nogle af de
*rigtig mange* "kiddies" med auto-ping-sweepere og for meget fritid fra
døren...

Ikke mindst kan ICMP bruges til profilering af target OS'et, ref. evt.
Arkin's glimrende researchpaper om emnet her:

http://www.sys-security.com/archive/papers/ICMP_Scanning_v3.0.pdf

/mvh
michael

--
"I don't care what star you're following, get that camel off my front lawn!"
-Anonymous

Thomas G. Madsen (17-08-2004)
Kommentar
Fra : Thomas G. Madsen


Dato : 17-08-04 15:20

Michael U. Hove skrev:

> Det er trivielt at omgå, og ICMP er ikke nødvendig for at lave
> div portscans m.m, men blokering for ICMP er i mine øjne
> faktisk en type "security by obscurity", som har en
> berettigelse. Det holder nogle af de *rigtig mange* "kiddies"
> med auto-ping-sweepere og for meget fritid fra døren...

Jamen hvad kan de reelt gøre af skade på et system, som kun
svarer på ICMP-pakker og på alle andre punkter blot svarer med
'Port Closed'? Kan de f.eks. få et system til at gå ned med
deres auto-ping-sweepere, eller kan de bryde ind i det ene
og alene vha. ICMP-protokollen?

--
Hilsen
Madsen

Michael U. Hove (17-08-2004)
Kommentar
Fra : Michael U. Hove


Dato : 17-08-04 20:55

Thomas G. Madsen wrote:

> Jamen hvad kan de reelt gøre af skade på et system, som kun
> svarer på ICMP-pakker og på alle andre punkter blot svarer med
> 'Port Closed'? Kan de f.eks. få et system til at gå ned med
> deres auto-ping-sweepere, eller kan de bryde ind i det ene
> og alene vha. ICMP-protokollen?

Man kan ihvertfald lave de indledende øvelser...en decideret
kompromittering, kun med brug af ping, er mig bekendt umuligt, det ville
være rent science-fiction, hvis det kunne lade sig gøre, men jeg er ikke
programmør, ell. et "evil hacker genius", så hvem ved...?!

ICMP bruges som sagt primært til host detection og OS fingerprinting;
ligesom med TCP og IP adskiller ICMP implementeringen sig på de forsk.
OS'er, og dette kan udnyttes til at lave et "kvalificeret gæt" på,
hvilket OS, der kører på hosten, man sender ICMP pakker til.

Selvom det er en moppedreng på 220 sider er den pdf, jeg linkede til
rigtig interessant læsning omkring bl.a. OS-fingerprinting via ICMP
pakke-signaturer. Jeg kan kun anbefale den:

http://www.sys-security.com/archive/papers/ICMP_Scanning_v3.0.pdf

/mvh
michael

--
"I don't care what star you're following, get that camel off my front lawn!"
-Anonymous

Kent Friis (17-08-2004)
Kommentar
Fra : Kent Friis


Dato : 17-08-04 21:02

Den Tue, 17 Aug 2004 21:55:02 +0200 skrev Michael U. Hove:
>
> ICMP bruges som sagt primært til host detection og OS fingerprinting;

Forkert. ICMP er Internet Control Message Protocol, og bruges primært
til at sende kontrol-beskeder som fx "send lige lidt mindre ad
gangen" (would fragment), "den maskine er altså slukket" (host
unreachable) og "nope, ingen server her" (port unreachable).

At nogen så har fundet på at bruge det til host detection og
OS fingerprinting gør det ikke til den primære brug.

Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/

Michael U. Hove (18-08-2004)
Kommentar
Fra : Michael U. Hove


Dato : 18-08-04 06:14

Kent Friis wrote:

> Den Tue, 17 Aug 2004 21:55:02 +0200 skrev Michael U. Hove:
>
>>ICMP bruges som sagt primært til host detection og OS fingerprinting;
>
>
> Forkert. ICMP er Internet Control Message Protocol, og bruges primært
> til at sende kontrol-beskeder som fx "send lige lidt mindre ad
> gangen" (would fragment), "den maskine er altså slukket" (host
> unreachable) og "nope, ingen server her" (port unreachable).
>
> At nogen så har fundet på at bruge det til host detection og
> OS fingerprinting gør det ikke til den primære brug.

Rolig nu, vi er vel alle venner...snup en kølig

Come on Kent...tror du seriøst ikke, at jeg ved hvad ICMP bruges til
efter i to posts af have henvist til en 220 siders afhandling om ICMP?!

Omskrivning af ovenstående for prins Knud:

"I *cracking sammenhæng* bruges ICMP primært til host detection og OS
fingerprinting."

Hvis jeg skal være ligeså benhård som du, får du heller ikke en "port
unreachable" fra ICMP, men en "destination unreachable".

ICMP er en del af IP, der ikke aner en disse om porte, hvilket TCP
derimod gør. Hvis du får en "port unreachable" fra en ICMP request, har
enten du selv, eller manden/kvinden der skrev din netværksstack været på
svampe-jagt først.

Fra http://www.faqs.org/rfcs/rfc792.html

Summary of (ICMP) Message Types

0 Echo Reply

3 Destination Unreachable

4 Source Quench

5 Redirect

8 Echo

11 Time Exceeded

12 Parameter Problem

13 Timestamp

14 Timestamp Reply

15 Information Request

16 Information Reply

Så nu er vi kvit

/mvh
michael

--
"I don't care what star you're following, get that camel off my front lawn!"
-Anonymous

Andreas Plesner Jaco~ (18-08-2004)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 18-08-04 11:32

On 2004-08-18, Michael U. Hove <pots_72@e-mail.dk> wrote:
>
> Hvis jeg skal være ligeså benhård som du, får du heller ikke en "port
> unreachable" fra ICMP, men en "destination unreachable".
[...]
> Summary of (ICMP) Message Types
[...]
> 3 Destination Unreachable

Type 3 (Destination Unreachable), Code 3 (Port Unreachable) - så jo -
ICMP kan godt sende port unreachable.
Læs side 4 i RFC 792.

--
Andreas Plesner Jacobsen | Know what I hate most? Rhetorical questions.
|    -- Henry N. Camp

Kasper Dupont (18-08-2004)
Kommentar
Fra : Kasper Dupont


Dato : 18-08-04 16:23

Andreas Plesner Jacobsen wrote:
>
> Type 3 (Destination Unreachable), Code 3 (Port Unreachable) - så jo -
> ICMP kan godt sende port unreachable.
> Læs side 4 i RFC 792.

Ja, og det er den man får hvis man sender en pakke
til en lukket UDP port. TCP har derimod sin egen
måde at melde om en lukket port og bruger altså ikke
ICMP til formålet.

--
Kasper Dupont -- der bruger for meget tid paa usenet.
http://tinyurl.com/5zm3o

Kent Friis (18-08-2004)
Kommentar
Fra : Kent Friis


Dato : 18-08-04 16:32

Den Wed, 18 Aug 2004 07:13:33 +0200 skrev Michael U. Hove:
> Kent Friis wrote:
>
>> Den Tue, 17 Aug 2004 21:55:02 +0200 skrev Michael U. Hove:
>>
>>>ICMP bruges som sagt primært til host detection og OS fingerprinting;
>>
>>
>> Forkert. ICMP er Internet Control Message Protocol, og bruges primært
>> til at sende kontrol-beskeder som fx "send lige lidt mindre ad
>> gangen" (would fragment), "den maskine er altså slukket" (host
>> unreachable) og "nope, ingen server her" (port unreachable).
>>
>> At nogen så har fundet på at bruge det til host detection og
>> OS fingerprinting gør det ikke til den primære brug.
>
> Rolig nu, vi er vel alle venner...snup en kølig

Ikke hvis det kræver at man er på samme rusmidler som dig :-/

> Come on Kent...tror du seriøst ikke, at jeg ved hvad ICMP bruges til
> efter i to posts af have henvist til en 220 siders afhandling om ICMP?!

Det så det absolut ikke ud til.

> Omskrivning af ovenstående for prins Knud:
>
> "I *cracking sammenhæng* bruges ICMP primært til host detection og OS
> fingerprinting."

Nå ja, "I mord-sammenhæng bruges biler primært til at køre folk ned med" -
der er stor forskel på det og så "Biler bruges primært til at køre
folk ned med".

> Hvis jeg skal være ligeså benhård som du, får du heller ikke en "port
> unreachable" fra ICMP, men en "destination unreachable".

Både og...

- Internet Control Message Protocol
Type: 3 (Destination unreachable)
Code: 3 (Port unreachable)
Checksum: 0xfb19 (correct)

(fra Ethereal)

> ICMP er en del af IP, der ikke aner en disse om porte, hvilket TCP
> derimod gør. Hvis du får en "port unreachable" fra en ICMP request, har
> enten du selv, eller manden/kvinden der skrev din netværksstack været på
> svampe-jagt først.

Jeg ved ikke lige hvor du får svampene fra... Men:

Hvis man sender en UDP-pakke til en port hvor der ikke er nogen server
(daemon i unix-terminologi) der lytter, vil host'en svare tilbage
med Port unreachable som ovenfor.

> Fra http://www.faqs.org/rfcs/rfc792.html
>
> Summary of (ICMP) Message Types

Lidt længere oppe i samme RFC:

--------------------
ICMP Fields:

Type

3

Code

0 = net unreachable;

1 = host unreachable;

2 = protocol unreachable;

3 = port unreachable;

4 = fragmentation needed and DF set;

5 = source route failed.
--------------------

Læg mærke til 3'eren.

Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/

Michael U. Hove (19-08-2004)
Kommentar
Fra : Michael U. Hove


Dato : 19-08-04 15:50

Kent Friis wrote:

>>Rolig nu, vi er vel alle venner...snup en kølig
>
>
> Ikke hvis det kræver at man er på samme rusmidler som dig :-/

Ok, den havde jeg fortjent...

>>Come on Kent...tror du seriøst ikke, at jeg ved hvad ICMP bruges til
>>efter i to posts af have henvist til en 220 siders afhandling om ICMP?!
>
>
> Det så det absolut ikke ud til.

Jeg skulle åbenbart have læst mit eget pdf-link *een* gang til...så
havde jeg også opdaget en meget fin beskrivelse af UDP port scans, der
returnerer en ICMP type 3 code 3, hvis porten er lukket ... DAMN!

>>Omskrivning af ovenstående for prins Knud:
>>
>>"I *cracking sammenhæng* bruges ICMP primært til host detection og OS
>>fingerprinting."
>
>
> Nå ja, "I mord-sammenhæng bruges biler primært til at køre folk ned med" -
> der er stor forskel på det og så "Biler bruges primært til at køre
> folk ned med".

Du har ret, det var en smutter, ovenstående forsøg på en bortforklaring
var da ellers et pænt forsøg, synes jeg!

>>Hvis jeg skal være ligeså benhård som du, får du heller ikke en "port
>>unreachable" fra ICMP, men en "destination unreachable".
>
>
> Både og...
>
> - Internet Control Message Protocol
> Type: 3 (Destination unreachable)
> Code: 3 (Port unreachable)
> Checksum: 0xfb19 (correct)
>
> (fra Ethereal)

Your kung-fu is mighty...

>>ICMP er en del af IP, der ikke aner en disse om porte, hvilket TCP
>>derimod gør. Hvis du får en "port unreachable" fra en ICMP request, har
>>enten du selv, eller manden/kvinden der skrev din netværksstack været på
>>svampe-jagt først.
>
>
> Jeg ved ikke lige hvor du får svampene fra... Men:

Jeg skulle måske have snuppet nogen selv, før jeg svarede...

> Hvis man sender en UDP-pakke til en port hvor der ikke er nogen server
> (daemon i unix-terminologi) der lytter, vil host'en svare tilbage
> med Port unreachable som ovenfor.
>
>
>>Fra http://www.faqs.org/rfcs/rfc792.html
>>
>>Summary of (ICMP) Message Types
>
>
> Lidt længere oppe i samme RFC:
>
> --------------------
> ICMP Fields:
>
> Type
>
> 3
>
> Code
>
> 0 = net unreachable;
>
> 1 = host unreachable;
>
> 2 = protocol unreachable;
>
> 3 = port unreachable;
>
> 4 = fragmentation needed and DF set;
>
> 5 = source route failed.
> --------------------
>
> Læg mærke til 3'eren.
>
> Mvh
> Kent

Jamen hvad *kan* jeg sige: kun 2 ting.

1. Kæphøjhed og arrogance klæder alle dårligt, særligt når de tager fejl.

2. Jeg bøjer mig derfor i støvet og bukker undskyldende offentligt.

Moralen i denne tråd må for mit vedkommende være:

A. Lad være med at svare i NG's, 5 min. efter du er stået op...

B. Hvis du ikke er 100% sikker på dit stof, så STFU...

/respekt
michael

--
"I don't care what star you're following, get that camel off my front lawn!"
-Anonymous

Anders Lund (19-08-2004)
Kommentar
Fra : Anders Lund


Dato : 19-08-04 16:06

Michael U. Hove wrote:

> B. Hvis du ikke er 100% sikker på dit stof, så STFU...

Eller i hvert fald give det til kende at man ikke gør og respektere hvis
andre rette en selv. Det er jo også en måe at lære på. :)

--
Anders Lund - anders@andersonline.dk

Kent Friis (19-08-2004)
Kommentar
Fra : Kent Friis


Dato : 19-08-04 17:13

Den Thu, 19 Aug 2004 16:50:04 +0200 skrev Michael U. Hove:
> Kent Friis wrote:
>
>>>Rolig nu, vi er vel alle venner...snup en kølig
>>
>>
>> Ikke hvis det kræver at man er på samme rusmidler som dig :-/
>
> Ok, den havde jeg fortjent...

Jeg tror faktisk du misforstod den... Det var ikke en upæn kommentar
om din manglende viden om de fine detaljer i ICMP, jeg er blot træt af
at danskernes generelle opfattelse af at man ikke kan nyde livet uden
alkohol.

>>>Omskrivning af ovenstående for prins Knud:
>>>
>>>"I *cracking sammenhæng* bruges ICMP primært til host detection og OS
>>>fingerprinting."
>>
>>
>> Nå ja, "I mord-sammenhæng bruges biler primært til at køre folk ned med" -
>> der er stor forskel på det og så "Biler bruges primært til at køre
>> folk ned med".
>
> Du har ret, det var en smutter, ovenstående forsøg på en bortforklaring
> var da ellers et pænt forsøg, synes jeg!

Men det går hurtigt galt hvis folk begynder at tro at ICMP primært
bruges til slemme ting, og så lukker for det. Det giver enorme
problemer, hvilket især folk med en PPPoE router har måttet konstatere,
når de forsøger at kommunikere med nogen der sidder bag en firewall
der blokerer al ICMP.

(PPPoE har en ekstra header, som gør pakkerne en smule mindre, hvilket
medfører en lavere PMTU end normalt, og dette indikeres ved at PPPoE
routeren sender en ICMP would fragment tilbage. Hvis firewall'en dropper
denne, bliver maskinen bag firewall'en blot ved med at sende for store
pakker, og routeren bliver ved med at svare tilbage med ICMP would
fragment).

> Jamen hvad *kan* jeg sige: kun 2 ting.
>
> 1. Kæphøjhed og arrogance klæder alle dårligt, særligt når de tager fejl.
>
> 2. Jeg bøjer mig derfor i støvet og bukker undskyldende offentligt.
>
> Moralen i denne tråd må for mit vedkommende være:
>
> A. Lad være med at svare i NG's, 5 min. efter du er stået op...
>
> B. Hvis du ikke er 100% sikker på dit stof, så STFU...
>
> /respekt

I lige måde. Jeg er imponeret. Du er bedre til at indrømme når du tager
fejl end jeg er.

Mvh
Kent
--
Help test this great MMORPG game - http://www.eternal-lands.com/

Thomas G. Madsen (17-08-2004)
Kommentar
Fra : Thomas G. Madsen


Dato : 17-08-04 21:39

Michael U. Hove skrev:

> Man kan ihvertfald lave de indledende øvelser...en decideret
> kompromittering, kun med brug af ping, er mig bekendt umuligt,
> det ville være rent science-fiction, hvis det kunne lade sig
> gøre, men jeg er ikke programmør, ell. et "evil hacker
> genius", så hvem ved...?!

Nej, man skal jo nok selvfølgelig aldrig sige aldrig.

> ICMP bruges som sagt primært til host detection og OS
> fingerprinting; ligesom med TCP og IP adskiller ICMP
> implementeringen sig på de forsk. OS'er, og dette kan udnyttes
> til at lave et "kvalificeret gæt" på, hvilket OS, der kører på
> hosten, man sender ICMP pakker til.

Og det er så muligt at jeg ser lidt for letsindigt på det, men
hvis de ikke kan lave andet end at kontrollere hvilket OS jeg
kører med, så må de for min skyld gerne gøre det.

Jeg vil pløje PDF'en igennem engang når det bliver vinter. :)

--
Hilsen
Madsen

Thomas G. Madsen (23-09-2004)
Kommentar
Fra : Thomas G. Madsen


Dato : 23-09-04 13:48

Troels Arvin skrev:

> Den mest restriktive politik, jeg har set (ud over komplet
> blokering) er at blokere alt andet end fragmentation-needed
> (type 3, kode 4); herved skulle path MTU discovery i det
> mindste virke.

I WinXP SP2' firewall (og muligvis også i den der følger med til
tidligere versioner af XP), har man mulighed for at tillade visse
former for ICMP-trafik. Måske var det ligefrem en fordel at have
firewallen tændt alene af den grund, men jeg kan dog ikke finde
en indstilling, som har noget med 'fragmentation-needed' at gøre.

Mulighederne kan ses her:
<http://home18.inet.tele.dk/madsen/winxp/sp2/icmp_settings.png>.

Jeg ønsker mest af alt at køre uden firewallen, da jeg er træt af
ting som måske ikke virker efter hensigten fordi vigtig trafik
bliver blokeret, men er der mon noget i ICMP-indstillingerne som
man med fordel kan tillade for at undgå den slags problemer og
ting som man med fordel kan blokere for, for at hæve sikkerheden
eller er det umuligt at svare på fordi det kommer an på så meget?

--
Hilsen
Madsen

Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste