私はアイルランドのISPの顧客です eircom、検閲を開始しました 海賊湾。
Pingしようとすると194.71.107.15
は、piratebay.comのIPアドレスです。次の出力が表示されます。
PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
From 159.134.124.176 icmp_seq=1 Packet filtered
From 159.134.124.176 icmp_seq=2 Packet filtered
From 159.134.124.176 icmp_seq=3 Packet filtered
Pingはそれがフィルターされていることをどのようにして知るのですか?それがどのようにフィルタリングされるかについて、どのようにして詳細を知ることができますか?私のping/nmap fooは弱いです。
Pingは、エコー要求に応答して受信する ICMP制御メッセージ に応じて、出力されるメッセージを決定します。
恐らく、EircomがThe Pirate Bayへのアクセスをブロックするために使用しているフィルターデバイスが、ICMP Type 3、Code 9(ネットワークで管理上禁止)またはType 3、Code 10(ホストで管理上禁止)のメッセージに応答して生成していると思います。パイレーツベイのIPアドレスに向けられたトラフィック。
確認するには、パケットキャプチャを実行し( Wireshark を使用して)、159.134.124.176から受信したICMP応答パケットを確認することをお勧めします。
見た後
iputils-ping Debian etchパッケージからのping.c、私は見ます:
/* * * pr_icmph- * ICMPヘッダーに関する説明の文字列を出力します。 */ void pr_icmph(__ u8タイプ、__ u8コード、__ u32情報、struct icmphdr * icp) { ... case ICMP_PKT_FILTERED: printf( "パケットフィルター\ n"); break; ...
Iptables rejectがこれを応答に追加するようです、を参照してください
http://tomoyo.sourceforge.jp/cgi-bin/lxr/source/net/ipv4/netfilter/ipt_REJECT.c
そして、「ICMP_PKT_FILTERED」を検索しますが、そのようなメッセージでping応答を返すのはそれだけではない可能性があります。
これは、デバイス159.134.124.176がICMP(Ping)パケットをブロックし、その情報を返信していることを意味します。可能なICMP応答は このWiki記事 にリストされています。
pingはICMP_DEST_UNREACHを受け取り、返されたicmpパッケージのタイプに応じて、返されたpingはそれがフィルタリングされていることを認識しています。
159.134.124.176では、pingが194.71.107.15に到達できない、つまり(少なくとも)ICMPをフィルタリングしているということです。同じことをすると、次のようになります。
\# ping 194.71.107.15
PING 194.71.107.15 (194.71.107.15) 56(84) bytes of data.
64 bytes from 194.71.107.15: icmp_seq=1 ttl=50 time=43.0 ms
64 bytes from 194.71.107.15: icmp_seq=2 ttl=50 time=42.0 ms
64 bytes from 194.71.107.15: icmp_seq=3 ttl=50 time=42.1 ms
...そしてSwift WHOISは、159.134.124.176がEircomが実際に所有しているものであることを私に告げています。
基本的な考え方(私がLinuxの専門家ではないので、誰かが詳細を記入してくれることを願っています)は、pingがICMPエコー要求を送信しているが、ターゲットホストから標準のエコー応答が返されないというものです。代わりに、159.134.124.176によって応答されました。おそらく、何らかの形式のICMP宛先到達不能応答が含まれています。それと、159.134.124.176が元のターゲットではないという事実は、パケットがフィルタリングされることを意味します。