Углубившись в изучение ICMP, ping и traceroute, для написании этой статьи, я понял, что качественный фундамент, состоящий из знаний о функционировании компьютерных сетей, оказывает неоценимую помощь в моей работе. Если вы пользуетесь ping или traceroute, и хотите узнать немного больше о том, как они работают - эта статья для вас. Я не буду описывать все нюансы, а затрону лишь несколько ключевых тем, знание которых, помогало мне лучше понимать проблематику и устранять неполадки в обслуживаемых мною сетях на протяжении многих лет...
Так как протокол IP не может устанавливать соединение, ему необходим тот инструмент, который будет делать это за него. Например, уведомить систему получателя, что время существования пакета истекло. Для выполнения этих задач в протокол IP был встроен ICMP (Internet Control Message Protocol) протокол. Наиболее уязвимым местом этого протокола является то, что злоумышленник, изменяя информацию ICMP-протокола, может заставить систему получателя реагировать таким образом, как ему будет удобно, для последующего получения контроля над ней...