Gå til innhold
🎄🎅❄️God Jul og Godt Nyttår fra alle oss i Diskusjon.no ×

Mulig å sperre for router?


Anbefalte innlegg

Ingen som har bedt han endre noen ting som helst... Og TTL settes alltid høyere enn 64 over TCP og 32 over UDP, så det kan ikke være TTL som gjør at det feiler... TTL er jo for at pakker ikke skal loope rundt i et nettverk - det er en levetid - hvor mange hopp (nettverk/lag 3/routere) pakkene skal kunne routes igjennom før dem droppes... I praksis så er nettet laget sånn at det skal mer enn 2-3 hopp før du kommer fram dit du skal.. Er jo en grunn til TTL settes såpass høyt uansett.... Bare fra meg til vg.no er det 8 hopp, ink min egen router...

 

Så se litt logisk på det og i perspektiv - det er neppe TTL sperre som kødder det til... Det er nødt til å være noe annet! For i såfall så måtte nettverket ha blokkert/droppet pakker med en verdi HØYERE enn de hoppene alle andre her mener det skal være fra stikket til TS, til gateway routeren på skolen.. Og INGEN pakker blir tagget med en TTL verdi lavere enn 32! Ergo da ville ALLE pakker ha blitt droppet av GW og ingen ville ha kommet seg ut på nettet...

 

Her et bilde av første pakke mot vg.no... TTL = 64

 

post-165802-0-83792000-1409695582_thumb.jpg

 

Svar fra vg.no . TTL = 245

 

post-165802-0-42276900-1409695793_thumb.jpg

Endret av ChrisCo
Lenke til kommentar
Videoannonse
Annonse

Hør her.. TTL er en verdi som settes i et eget felt i en ethernet ramme.. Den blir redusert med 1 for hvert hopp (nettverk/router) som den passerer/routes igjennom/videre fra.. Den har 1 oppgave - å forhindre loops i et nettverk... Når/hvis verdien når 0, så vil pakken(e) droppes av den routeren som mottar pakkene, helt uavhengig av alt annet... 0 = død!

 

TTL er heller ingen verdi du setter manuelt.. Det tagges automatisk... Hvis du skal sjekke TTL til og fra, så last ned Wireshark, kjør sniffing og browse til en tilfeldig side - vg.no f.eks som jeg har brukt her...

Så dobbelklikker du på første TCP pakke (linje) i Wireshark etter du har gått til vg.no og så ser du på IPv4 feltet hva TTL verdien er.. Se på bildene mine lengre opp i tråden...

Lenke til kommentar

Hør her.. TTL er en verdi som settes i et eget felt i en ethernet ramme.. Den blir redusert med 1 for hvert hopp (nettverk/router) som den passerer/routes igjennom/videre fra.. Den har 1 oppgave - å forhindre loops i et nettverk... Når/hvis verdien når 0, så vil pakken(e) droppes av den routeren som mottar pakkene, helt uavhengig av alt annet... 0 = død!

 

TTL er heller ingen verdi du setter manuelt.. Det tagges automatisk... Hvis du skal sjekke TTL til og fra, så last ned Wireshark, kjør sniffing og browse til en tilfeldig side - vg.no f.eks som jeg har brukt her...

Så dobbelklikker du på første TCP pakke (linje) i Wireshark etter du har gått til vg.no og så ser du på IPv4 feltet hva TTL verdien er.. Se på bildene mine lengre opp i tråden...

 

For å starte som deg ChrisCo - Hør her...

 

TTL hører til på Lag 3 i IPv4 Headeren. IPv6 har noe tilsvarende, men der heter det Hop Limit.

 

Som du sier er at pakker ikke skal gå i en løkke evig tanken bak dette feltet. Det kan dog brukes til masse, blant annet sperre for Lag 3 enheter på et nettverk - slik som denne tråden omhandler.

 

Man kan også fint ved hjelp av verktøyene ping og traceroute regne seg frem til hva inital TTL på systemet sitt er satt til.

Feks:

ping til vg.no svarer med ttl=246.

traceroute viser 9 hop.

9 + 246 = 255.

 

På mitt system tagges ta IP headeren med 255 - dette er meg bekjent vanlig på linux og mac os x.

Lenke til kommentar

Ja? Ingenting i det du skriver som er uklart eller feil... Så hva var poenget ditt???????

 

Det jeg sier, er at det garantert ikke er TTL blokk som er problemet til TS, heller brukerfeil...

Leste du ikke hva jeg siterte deg på, og svarte tilbake?

 

1. Det du skriver - med at TTL hører til på lag 2 i en ethernet ramme er feil.

 

2. Det kan gått være, og er meget sannsynelig at det ligger ACL som inspiserer TTL feltet i pakken på ISP sin GW som er problemet til TS. Dette er en helt vanlig implementasjon for å forhindre for at klienter på et nett setter opp egene rutere.

Endret av sjurtf
Lenke til kommentar

1. Jo, og ser feilen nå...:p Mente pakke, ikke ramme.... My bad! :blush::blush::blush:

 

2. Kan du da forklare den dypere? Har ikke vært borti en sånn type sperre før og klarer heller ikke se hvordan det skal kunne fungere i praksis, annet enn internt på et LAN... Skal man ut på nettet, så er det ganske kurrant at pakkene har såpass høy levetid at de kan nå målet sitt... Har selv vært borti router som er på +- 30 hopp... Da er det greit at TTL er høyere enn antall hopp.....;)

Lenke til kommentar

2. Kan du da forklare den dypere? Har ikke vært borti en sånn type sperre før og klarer heller ikke se hvordan det skal kunne fungere i praksis, annet enn internt på et LAN... Skal man ut på nettet, så er det ganske kurrant at pakkene har såpass høy levetid at de kan nå målet sitt... Har selv vært borti router som er på +- 30 hopp... Da er det greit at TTL er høyere enn antall hopp..... ;)

Har forsøkt å forklare deg dette tidligere i tråden:

 

Følg dette eksempelet basert på min maskin på ett tilfeldig nettverk, uten at jeg har ruter lokalt hos meg.

 

Den første ruteren jeg kommer til da - min GW (ISP sitt første L3 interface) forventer da at alle mine pakker inneholder verdien 255 i TTL feltet.

Har den 254 betyr det at jeg har hatt en egen ruter på lokalnettet mitt -> ISP dropper da alle pakkene på GW ruteren.

 

På denne ruteren har den en liste med tilatte TTL verdier, gitt fra hva som er de ulike OS standardene.

Har pakkene denne veriden, så blir de kastet.

Lenke til kommentar

På mitt system tagges ta IP headeren med 255 - dette er meg bekjent vanlig på linux og mac os x.

 

Likt med hva som jeg har i windows 7 det.

Men ... jeg skjønner fortsatt ikke hvordan man da kan komme forbi via å endre på TTL på pc/enhet - dette må da i så fall endres i router, for man får vel ikke TTL høyere enn 255?

Går dette an i en 'vanlig' router da? (å åpne pakkene og sette ny TTL)

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...