188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Was ist das Internet Control Message Protocol (ICMP)?

Das ICMP (Internet Control Message Protocol) ist ein Protokoll, das Ger?te innerhalb eines Netzwerks verwenden, um Probleme bei der Daten¨¹bertragung zu kommunizieren. In dieser ICMP-Definition wird ICMP vornehmlich eingesetzt, um festzustellen, ob Daten ihr Ziel zum richtigen Zeitpunkt erreichen. Dies macht ICMP zu einem wichtigen Aspekt des Fehlerberichterstattungsprozesses und des Testens, wie gut ein Netzwerk Daten ¨¹bertr?gt. Es kann jedoch auch verwendet werden, um DDoS-Angriffe (Distributed Denial of Service) auszuf¨¹hren.

Die Funktionsweise von ICMP in der Netzwerkkommunikation ?hnelt der Kommunikation zwischen einem Zimmermann, der ein Haus baut, und einem Baumarkt. Der Baumarkt sendet St¨¹tzbalken, Bodenplatten, Dachmaterialien, Isolierung und vieles mehr, wobei er davon ausgeht, dass jede Komponente in der richtigen Reihenfolge eintrifft.?

Wenn der Zimmermann beispielsweise mit dem Bau einer Wand beginnt, fordert er 28?Kanth?lzer 5 auf 10?cm, 5 Kilo N?gel und eine T¨¹r an. Er braucht zuerst die N?gel, dann die Kanth?lzer und zuletzt die T¨¹r. Der Baumarkt verschickt die Artikel in dieser Reihenfolge, aber die T¨¹r trifft zuerst ein. Dies wird nicht funktionieren, weil sich eine T¨¹r nicht aufh?ngen l?sst, bevor eine Wand errichtet wurde. Also bittet der Zimmermann den Baumarkt, die N?gel und die Kanth?lzer erneut zu senden, und der Baumarkt schickt sie erneut und fordert den Fahrer auf, eine andere Route zu nehmen.

ICMP funktioniert wie die Kommunikation zwischen dem Zimmermann und dem Laden. Es leitet Nachrichten vom Empf?nger an den Absender ¨¹ber die Daten weiter, die angeblich ankommen sollten. Wenn die Daten entweder den Empf?nger nicht erreichen oder in der falschen Reihenfolge empfangen werden, informiert ICMP den Absender, damit die Daten erneut gesendet werden k?nnen. Auf diese Weise ist ICMP lediglich ein Protokoll zur Kommunikation von Informationen ¨¹ber Daten, aber es verwaltet die Daten nicht selbst.?

Es hat auch keine eigene Ebene innerhalb des Open Systems Interconnection (OSI)-Modells, das die sieben Schichten beschreibt, die an Netzwerk¨¹bertragungen beteiligt sind. Das Verst?ndnis von ICMP kann Ihnen helfen, zu verstehen, warum es ein so wertvolles Werkzeug ist, aber es ist auch wichtig zu verstehen, wie ICMP bei DDoS-Angriffen genutzt werden kann, die ein Unternehmen gef?hrden k?nnen.

Wof¨¹r wird ICMP verwendet?

ICMP wird in erster Linie f¨¹r die Meldung von Fehlern verwendet. Jedes Mal, wenn zwei Ger?te ¨¹ber das Internet verbunden sind, kann ICMP verwendet werden, um Fehler zu erzeugen, die vom empfangenden Ger?t zum sendenden Ger?t geleitet werden k?nnen, wenn einige der Daten nicht wie erwartet ankommen. Beispielsweise k?nnen extrem gro?e Datenpakete zu gro? sein, um von einem Router verwaltet zu werden. In diesem Fall verwirft der Router das Datenpaket und ¨¹bertr?gt eine ICMP-Nachricht an den Absender, die ihn ¨¹ber das Problem informiert.

Eine weitere h?ufige Verwendung von ICMP ist als Diagnosewerkzeug zur Beurteilung der Leistung eines Netzwerks. Sowohl Traceroute als auch Ping verwenden ICMP. Traceroute und Ping sind Nachrichten, die dar¨¹ber Auskunft geben, ob Daten erfolgreich ¨¹bertragen wurden. Bei Verwendung von Traceroute werden die Ger?te, die ein Datenpaket durchlaufen hat, um an sein Ziel zu gelangen, im Bericht angezeigt. Dazu geh?ren auch die physischen Router, die die Daten verarbeitet haben.?

Der Traceroute sagt Ihnen auch, wie lange es gedauert hat, bis die Daten von einem Ger?t zum anderen ¨¹bertragen wurden. Jedes Mal, wenn Daten zwischen Routern ¨¹bertragen werden, wird dies als ein Hop bezeichnet. Anhand der vom Traceroute gelieferten Daten l?sst sich herausfinden, welche Ger?te entlang der Route Verz?gerungen verursachen.

Ein Ping ist ?hnlich wie ein Traceroute, aber einfacher. Er gibt an, wie lange die Daten¨¹bertragung zwischen zwei Punkten dauert. ICMP erm?glicht den Ping dahingehend, dass ICMP-Echo-Request und -Echo-Reply w?hrend des Ping-Prozesses verwendet werden.

ICMP wird auch verwendet, um die Netzwerkleistung zu beeintr?chtigen. Dies geschieht durch ICMP-Flutangriffe, Smurf- und Ping-of-Death-Angriffe, die ein Ger?t im Netzwerk ¨¹berlasten und die normale Funktionalit?t verhindern.

Wie funktioniert ICMP?

ICMP unterscheidet sich von Internet Protocol (IP) Version 6 oder IPv6 dadurch, dass es nicht mit Transmission Control Protocol (TCP) oder User Datagram Protocol (UDP) verbunden ist. Infolgedessen muss sich ein Ger?t vor dem Senden einer ICMP-Nachricht nicht mit einem anderen Ger?t verbinden.?

Bei TCP beispielsweise f¨¹hren die beiden Ger?te, die kommunizieren, zuerst einen Handshake durch, der mehrere Schritte umfasst. Nachdem der Handshake abgeschlossen ist, k?nnen die Daten vom Sender zum Empf?nger ¨¹bertragen werden. Diese Informationen k?nnen mit einem Werkzeug wie tcpdump beobachtet werden.?

ICMP ist anders. Es wird keine Verbindung hergestellt. Die Nachricht wird einfach gesendet. Im Gegensatz zu TCP und UDP, die die Ports vorgeben, an die Informationen gesendet werden, gibt es in der ICMP-Nachricht nichts, das sie an einen bestimmten Port des Ger?ts leitet, das sie empf?ngt.

Wie wird ICMP bei DDoS-Angriffen verwendet?

Bei einem DDoS-Angriff wird ICMP in der Regel auf verschiedene Weise eingesetzt: durch einen ICMP-Flood-Angriff, einen Ping-of-Death-Angriff oder einen Smurf-Angriff.

Bei einem ICMP-Flood-Angriff versucht der Angreifer, so viele Pings zu senden, dass das anvisierte Ger?t nicht alle ICMP-Echo-Request-Pakete verarbeiten kann. Da jedes Paket eine Verarbeitung und eine Antwort erfordert, ersch?pft dies die Ressourcen des Ger?ts und verhindert, dass legitime Benutzer von dem Ger?t bedient werden k?nnen.

Bei eine Ping-of-Death-Angriff sendet ein Angreifer einen extrem gro?en Ping an ein Ger?t, das Pings dieser Gr??e nicht verarbeiten kann. Das Ger?t st¨¹rzt dann m?glicherweise ab oder friert ein. Das Datenpaket wird auf seinem Weg in Richtung des Ziels fragmentiert, aber w?hrend des Reassemblierungsprozesses wieder zusammengesetzt. Wenn es das Ziel erreicht, kommt es zu einem Puffer¨¹berlauf, der zu einer Fehlfunktion des Ger?ts f¨¹hrt. Ping-of-Death-Angriffe sind eher eine Gefahr f¨¹r ?ltere Ger?te im Netzwerk.

Bei einem Smurf-Angriff ¨¹bertr?gt der Angreifer ein ICMP-Paket mit einer gef?lschten oder verf?lschten IP-Adresse. Wenn die Ger?te im Netzwerk antworten, wird jede Antwort an die gef?lschte IP-Adresse gesendet, und das Ziel wird mit einer Vielzahl von ICMP-Paketen ¨¹berflutet. Diese Art von Angriff ist in der Regel nur f¨¹r ?ltere Ger?te ein Problem.

Wie 188BET×ãÇò helfen kann

Der Schutz von 188BET×ãÇò FortiDDoS kann Ihr Netzwerk vor dem Missbrauch von ICMP bei DDoS-Angriffen sch¨¹tzen. FortiDDoS untersucht das Verhalten von Ger?ten, und ungew?hnliche ICMP-Nachrichtenaktivit?ten werden markiert, damit der Angriff gestoppt werden kann. FortiDDoS bietet ein Dashboard, Schutzprofile, globale Einstellungen und eine einfach zu bedienende grafische Benutzeroberfl?che, um die Nutzung zu vereinfachen.?

Um Ihrem IT-Team Zeit und M¨¹he zu ersparen, minimiert FortiDDoS die Anzahl der erkannten Fehlalarme. Es kann ferner Hunderttausende von verschiedenen Aspekten von Daten gleichzeitig untersuchen, was es zu einem umfassenderen Tool gegen DDoS-Angriffe macht. Au?erdem k?nnen Sie mit FortiDDoS detaillierte Berichte und Grafiken erstellen, die die Netzwerkaktivit?t skizzieren.

H?ufig gestellte Fragen (FAQ)

Wof¨¹r wird ICMP verwendet?

Das Internet Control Message Protocol (ICMP) wird zum Melden von Fehlern und zum Durchf¨¹hren von Netzwerkdiagnosen verwendet. Im Fehlerberichtsprozess sendet ICMP Nachrichten vom Empf?nger an den Sender, wenn Daten nicht so ankommen, wie sie sollten. Im Rahmen des Diagnoseprozesses wird ICMP verwendet, um Nachrichten zu senden, die von Ping und Traceroute verwendet werden, um Informationen dar¨¹ber zu liefern, wie Daten ¨¹bertragen werden.

Ist ICMP dasselbe wie Ping?

ICMP und Ping sind zwei verschiedene Dinge, obwohl sie miteinander verwandt sind. ICMP ist ein Protokoll, das steuert, wie Nachrichten zwischen Ger?ten gesendet werden. Die Echo-Anfragen und Antworten, die das ICMP-Protokoll sendet, werden allgemein als Pings bezeichnet. W?hrend also ein Ping mit ICMP produziert wird, handelt es sich nicht um ICMP.

Wie funktioniert ICMP-Ping?

Der ICMP-Ping-Prozess ist eine M?glichkeit zu testen, ob zwei Ger?te im Netzwerk miteinander verbunden werden k?nnen. Er kann auch verwendet werden, um Paketverlust und Verz?gerung innerhalb eines Netzwerks zu ¨¹berpr¨¹fen. Der Ping-Befehl ¨¹bertr?gt eine Anfrage f¨¹r ein ICMP-Echo an ein Netzwerkger?t. Dieses Ger?t antwortet dann sofort mit einem ICMP-Echo. Diese Daten k?nnen dann per Software analysiert werden, um Verz?gerungen zu ermitteln und festzustellen, ob die Daten ordnungsgem?? ¨¹bertragen werden oder nicht.