Mit dem Internet Control Message Protocol werden Netzwerkprobleme über das Internet diagnostiziert.
Das Internet Control Message Protocol ist ein Internet-Layer-Protokoll, das von Netzwerkgeräten zur Diagnose von Kommunikationsproblemen im Netzwerk verwendet wird. ICMP wird hauptsächlich verwendet, um zu bestimmen, ob Daten rechtzeitig ihr beabsichtigtes Ziel erreichen oder nicht. In der Regel wird das ICMP-Protokoll auf Netzwerkgeräten wie Routern verwendet.
Der Hauptzweck vom ICMP ist die Fehlerberichterstattung. Wenn zwei Geräte eine Verbindung über das Internet herstellen und dabei Daten nicht an das beabsichtigte Ziel gelangen, generiert der ICMP Fehler, die für das sendende Gerät freigegeben werden.
Ein Nebenzweck des ICMP-Protokolls ist die Durchführung einer Netzwerkdiagnose. Die gängigen Terminal-Dienstprogramme Traceroute und Ping arbeiten beide mit ICMP. Das Dienstprogramm Traceroute wird verwendet, um den Routing-Pfad zwischen zwei Internetgeräten anzuzeigen. Der Routing-Pfad ist der tatsächliche physische Pfad der verbundenen Router, den eine Anfrage durchlaufen muss, bevor sie ihr Ziel erreicht. Die Reise zwischen zwei Routern nennt man „Hop“. Traceroute gibt auch die Zeit an, die für jeden Hop auf dem Weg benötigt wird. Diese Daten können nützlich sein, um Ursachen für Netzwerkverzögerungen zu bestimmen.
Das Dienstprogramm Ping ist eine vereinfachte Version von Traceroute. Ein Ping testet die Geschwindigkeit der Verbindung zwischen zwei Geräten und gibt genau an, wie lange ein Datenpaket benötigt, um sein Ziel zu erreichen und zum Gerät des Absenders zurückzukehren. Obwohl Ping keine Daten zu Routing oder Hops liefert, ist es dennoch eine sehr nützliche Metrik zum Messen der Latenz zwischen zwei Geräten. Zum Ausführen eines Pings werden ICMP-Echoanfrage- und Echoantwortnachrichten verwendet. Leider können Netzwerkangriffe diesen Prozess ausnutzen und zu Störungen führen, z. B. die Angriffe ICMP Flood Attack und Ping of Death.
ICMP Flood Attack:
Nach Lektüre dieses Artikels können Sie Folgendes:
TCP/IP
UDP
Memcached-DDoS-Angriff
Was ist ein DDoS-Botnetz?
DDoS-Abwehr
Um Ihnen mit Ihrer Website die bestmögliche Erfahrung bieten zu können, behalten wir uns die Verwendung von Cookies vor, wie hier beschrieben.Indem Sie diese Meldung akzeptieren, das Banner schließen oder unsere Webseiten weiter nutzen, stimmen Sie der Verwendung solcher Cookies zu.