Perbedaan
antara icmp echo reply dengan icmp echo (request)
ICMP adalah kependekan dari Internet Control Message
Protocol. ICMP merupakan bagian dari Internet Protocol. ICMP digunakan
peralatan-peralatan yg terhubung melalui jaringan internet untuk keperluan
analisa jaringan. Penggunaan ICMP yang terkenal adalahping dan traceroute.
Digunakan sebagai debugging tool
Echo requests dikirimkan oleh suatu source yang kemudian akan menerima Echo Replies yang dikirimkan oleh destination yang dapat dicapai dan merespons
Sebagai optional, suatu sample data packets (56K) dikirimkan dan diterima oleh program yang menerapkan echo request and reply ICMP messages (PING)
Echo Requests and Replies digunakan untuk meyakinkan bahwa sistem transport bekerja dengan baik.
Echo requests dikirimkan oleh suatu source yang kemudian akan menerima Echo Replies yang dikirimkan oleh destination yang dapat dicapai dan merespons
Sebagai optional, suatu sample data packets (56K) dikirimkan dan diterima oleh program yang menerapkan echo request and reply ICMP messages (PING)
Echo Requests and Replies digunakan untuk meyakinkan bahwa sistem transport bekerja dengan baik.
Pada ping komputer
A akan mengirimkan ICMP echo request ke
komputer B. Komputer B kemudian akan membalas ICMP echo
replay. Komputer A akan menghitung lama
waktu antara pengiriman ICMP request dan penerimaan ICMP reply.
Pada traceroute komputer A akan menganalisa jalur yang
dipakai untuk menuju B. Komputer A akan mengirimkan ICMP echo
requestdan hasilnya adalah daftar
sejumlah router yang digunakan untuk mencapai B lengkap dengan informasi waktu
yg dibutuhkan untuk mencapai setiap routernya.
Idle Scan
Pada
tahun 1998 , peneliti keamanan Antirez ( yang juga menulis alat hping2 digunakan di beberapa
bagian buku ini ) dikirim ke milis Bugtraq teknik port scanning baru . Scan idle , karena telah menjadi
dikenal , memungkinkan untuk port scanning benar-benar buta . Penyerang
benar-benar dapat memindai target tanpa mengirimkan paket tunggal ke target
dari alamat IP mereka sendiri ! Sebaliknya , serangan side - channel memungkinkan
untuk scan yang disebut "host zombie
" IDS berperan sebagai zombie untuk menyerang .
Selain sangat tersembunyi , jenis scan ini memungkinkan penemuan berbasis IP yang
berhubungan dengan mesin .
Sementara pemindaian yang lebih kompleks yang dibhaas sejauh ini, terdapat fakta- fakta dasar yaitu:
- Salah satu cara untuk menentukan apakah port TCP terbuka adalah dengan mengirim SYN (pembentukan sesi) paket ke port. Mesin target akan merespon dengan SYN / ACK (sesi permintaan) paket jika port terbuka, dan RST (reset) jika port ditutup. Ini adalah dasar dari SYN scan dibahas sebelumnya.
- Sebuah mesin yang menerima tidak diminta SYN / ACK packet akan merespon dengan RST. Sebuah RST yang tidak diminta akan diabaikan.
- Setiap paket IP di Internet memiliki nomor identifikasi fragmen (IP ID). Karena banyak sistem operasi yang mengirim untuk itu IPID dapat memberitahu siapa saja yang menyerang setelah paket dikirm.
Langkah – langkah pada idle scan:
- Pada dasarnya , scan terdiri dari tiga langkah yang diulang-ulang untuk setiap port :
- Probe ID IP zombie dan merekamnya .
- Menempatkan paket SYN dari zombie dan mengirimkannya ke port yang diinginkan pada target . Tergantung pada status port , reaksi target tidak menyebabkan zombie IP ID yang akan bertambah .
- Probe zombie IP ID lagi . Negara port target kemudian ditentukan dengan membandingkan ini ID IP baru dengan yang dicatat pada langkah 1 .
setelah proses ini , ID IP zombie seharusnya meningkat satu atau dua . Peningkatan dari satu menunjukkan bahwa zombie belum dikirim setiap paket , kecuali jawaban untuk probe penyerang . Kurangnya paket yang dikirim berarti bahwa port tersebut tidak terbuka ( target harus mengirim zombie baik paket RST , yang diabaikan , atau tidak sama sekali ) . Peningkatan dari dua menunjukkan bahwa zombie mengirim paket antara dua probe . Paket tambahan ini biasanya berarti bahwa port terbuka ( target mungkin dikirim zombie sebuah paket SYN / ACK dalam menanggapi ditempa SYN , yang memicu paket RST dari zombie ) . Meningkat lebih besar dari dua biasanya menandakan host zombie yang buruk . Ini mungkin tidak memiliki nomor ID IP diprediksi , atau mungkin terlibat dalam komunikasi yang tidak terkait dengan scan idle .
versi lain
-sI (Idle Scan
(Zombie))
Scan oleh spoofing paket dari komputer zombie sehingga target tidak menerima paket dari alamat IP Anda. Zombie harus memenuhi persyaratan tertentu yang akan memeriksa Nmap sebelum melakukan pencarian. Opsi ini membutuhkan masukan. -sI masukan
Contoh masukan:
zombie.example.com
Scan oleh spoofing paket dari komputer zombie sehingga target tidak menerima paket dari alamat IP Anda. Zombie harus memenuhi persyaratan tertentu yang akan memeriksa Nmap sebelum melakukan pencarian. Opsi ini membutuhkan masukan. -sI masukan
Contoh masukan:
zombie.example.com
Tidak ada komentar:
Posting Komentar