Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Wireshark Grundkurs

Internet Control Message Protocol v4 (ICMPv4)

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Die Kommunikation von netzwerkfähigen Geräten erfolgt über das Internet Control Message Protocol. Dabei geben diese Fehler und Statusmeldungen aneinander weiter.

Transkript

Sie haben es vermutlich immer oder auch befürchtet: Ihre Netzwerkgeräte sprechen miteinander. Und wir wollen in diesem Video anschauen, wie sie das tun. Um es kurz zu machen: Sie sprechen mit dem Protokoll ICMP miteinander. Das ist das Internet Control Message Protocol. Und das ist ein Protokoll, um Fehler und auch Statusmeldungen von einem netzwerkfähigen Gerät ans andere zu senden. Und ich habe hier bereits eine Trace-Datei produziert. Und die schauen wir uns jetzt an. So, hier haben wir einige ICMP-Pakete, und zwar in der Variante v4 und v6. Wollen wir uns zunächst mal die ICMPv4-Pakete anschauen. Geben wir hier oben in dem Filter einfach nur ICMP ein, so. Und Sie sehen, die Rechner sind sehr kommunikativ, sie sprechen also miteinander. Wireshark sagt Ihnen über das Info-Feld im Grunde genommen bereits an, um was es sich dreht. Wir wollen aber jetzt mal reingucken, wie das System tickt. Dazu gehe ich hier mal auf das Paket 7. Das ist hier der Echo request. Schauen wir mal hier runter. Wir haben unser Internet Protocol und gleich dahinter haben wir das ICMP, das Control Message Protocol. Und diese beiden ersten Zeilen, die sind entscheidend. Es gibt nämlich zwei Felder, die die Nachricht beschreiben, und zwar einmal das Typen-Feld, das dann eher eine allgemeinere Kategorisierung darstellt. Und darunter das Code-Feld, dass dann innerhalb der Kategorisierung die Nachricht genauer beschreibt. Um genau zu verstehen, was dahinter steckt, kann man sich behelfen, indem man auf die Website der IANA geht und sich das dort ein bisschen genauer anguckt. Und das wollen wir jetzt gerade auch mal machen. Wir haben also hier beispielsweise einen Typ 8, Code 0. Dann gehen wir hier auf die Website drauf. Scrollen hier runter zum Typ 8. Gehen mal rein. Und tatsächlich, es gibt hier überhaupt keinen Code. Typ 8 ist also gleichzeitig Code 0. Und das ist eine sogenannte Echo-Anfrage. Wir kennen das auch klassisch als Ping Request. Und wenn wir jetzt zurückgehen in Wireshark und uns das Antwort-Paket angucken, dann haben wir hier Typ 0, Code 0. Das ist dann der Ping Reply. Prüfen wir auch mal nach. Das wäre hier der Typ 0. Auch hier gibt es nur einen Code. Und tatsächlich, das ist Echo Reply. Der Klassiker Ping, Echo, and Reply. So. Wir haben aber noch ein bisschen was. Hier zum Beispiel Typ 3, Code 3. Schauen wir mal nach, unabhängig davon, dass es hier schon steht, was es denn bedeutet. Gucken wir hoch, das ist dann tatsächlich Typ 3, Code 3. Das ist also, dass das Ziel generell nicht erreichbar ist. Und ganz konkret wurde hier wohl ein Port angesprochen, der eben nicht erreichbar ist. Das war also der Port. Gehen wir zurück. Danach haben wir hier Time-to-live exceeded. Schauen wir auch mal nach, was das ICMP dazu sagt. Wir haben hier Typ 11, Code 0. Schauen wir rein. Typ 11, Time Exceeded. Time to Live exceeded in Transit. Ja, und da ich hier ganz deutlich sehe, gehen wir mal runter, dass innerhalb des ICMP hier tatsächlich eine DNS-Anfrage gestartet wurde, war es wohl so, dass diese DNS-Anfrage auf dem Weg den Time-to-live-Wert im Internet Protocol unterschritten hat. Bei 0 ist Schluss. Wenn also das Paket über zu viele netzwerkfähige Geräte geht, welche jeweils ein Time-to-live runternehmen, oder wenn es zu lange dauert, dann nimmt das letzte Gerät das Paket schlicht und ergreifend vom Netz. Es hat also zu lange gedauert und das gegenüberliegende Netzwerkgerät schickt uns freundlicherweise auch noch eine Nachricht. Dann haben wir nochmal ein Destination unreachable. Hier ging es also um den konkreten Host, der nicht erreichbar war. Hier haben wir einen ICMP Redirect. Gucken wir mal kurz in den Typ und den Code rein. Typ 5, Code 1. Schauen wir mal nach. Typ 5, Code 1. Redirect Datagram for the Host. Das Datenpaket wurde also umgeleitet. Und wenn ich jetzt konkret wissen möchte, was diese Umleitung bedeutet, gehe ich hier oben einfach aufs RFC, also auf das Request for Comment. Und lese mir genau durch, was sich die Standardisierer denn hier dabei gedacht haben. Das kommt zum Beispiel dann vor, wenn es einfach bessere Routen zum Ziel gibt. Und am Ende haben wir hier noch die Destination unreachable. Mal was anderes. Host administratively prohibited. Da haben wir also einen Typ 3 und Code 10. Hier geht es also darum, dass irgendjemand festgelegt hat, dass dieser Rechner nicht auf diese Route oder auf dieses Ziel zugreifen darf und sendet eben entsprechende Informationen darüber. Wie wir sehen, kommunizieren die Rechner kräftig miteinander, und zwar mithilfe von ICMP.

Wireshark Grundkurs

Analysieren Sie netzwerkspezifische Probleme mithilfe des kostenfreien Programms Wireshark. Sie lernen Netzwerkdaten mitzuschneiden und auszuwerten.

3 Std. 46 min (53 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Exklusiv für Abo-Kunden
Erscheinungsdatum:12.08.2015

Die Aussagen zur Rechtssituation in diesem Video-Training beziehen sich auf die Situation in Deutschland bis August 2015 und stellen keine Rechtsberatung dar. Eine Einzelfall-bezogene ausführliche Beratung durch einen hierauf spezialisierten Anwalt wird hierdurch nicht ersetzt.

Alle lokalen Mitschnitte wurden ausschließlich in Demonstrationsnetzwerken mit nachgestellten IP-Adressen erstellt.

Trafficgeneratoren und Software für Penetrationstests zum Erstellen von Spezialdaten für das Video-Training wurde ausschließlich in abgeschotteten Laborumgebungen verwendet.

Öffentliche Abrufe von Webseiten dienen ausschließlich zu Informationszwecken z.B. für Statistiken – oder die Mitschnitte wurden ausdrücklich für dieses Videotraining genehmigt.

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!