Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Использование «Broadcast ICMP».

Обновлено 24.11.2025 08:05

Использование «Broadcast ICMP».

 

Еще одним способом определения доступности множества узлов является посылка запроса ICMP Echo по широковещательному адресу или адресу сети. Данный прием именуется Broadcast ICMP.

Если предыдущие способы исследования сети с помощью ICMP требовали применения специальных утилит, то Broadcast ICMP можно реализовать с помощью команды ping.

Например:

ping 192.168.1.255

или

ping 192.168.1.0

Такой запрос будет получен всеми узлами сети, и теоретически ответ от каждого из узлов должен прийти узлу, пославшему запрос. На практике машины под управлением ОС Windows на такие запросы не откликаются. Зато ОС семейства UNIX и некоторые модели сетевого оборудования (например, бюджетные Wi-Fi роутеры) могут ответить на запросы, где в качестве адреса получателя указаны широковещательный адрес или адрес сети. В частности, у меня в сети на такой запрос ответили машины под управлением Debian Linux, файловый сервер Synology и Wi-Fi роутер Asus.

Но и здесь исследователю сети не стоит забывать о том, что системы обнаружения атак обычно фиксируют такие запросы ICMP Echo как атаку Smurf. Действительно, подобный запрос, будучи запущен в цикле, порождает большое количество ответов, направленных на один узел, что может создать ситуацию «отказа в обслуживании».

Атака smurf заключается в передаче в сеть широковещательных ICMP-запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижению пропускной способности канала связи и в ряде случаев к полной изоляции атакуемой сети. Атака smurf исключительно эффективна и широко распространена.

Еще одним, более надежным средством исследования с помощью ICMP являются сообщения об ошибках.

Петухов Олег, юрист в области международного права и защиты персональных данных, специалист в области информационной безопасности, защиты информации и персональных данных.

Телеграм-канал: https://t.me/zashchitainformacii

Группа в Телеграм: https://t.me/zashchitainformacii1

Сайт: https://legascom.ru

Электронная почта: online@legascom.ru

#защитаинформации #информационнаябезопасность

 

Using "Broadcast ICMP".

 

Another way to determine the availability of multiple nodes is to send an ICMP Echo request to a broadcast or network address. This technique is called Broadcast ICMP.

If previous methods of network exploration using ICMP required the use of special utilities, then Broadcast ICMP can be implemented using the ping command.

For example:

ping 192.168.1.255

or

ping 192.168.1.0

Such a request will be received by all nodes of the network, and theoretically, the response from each node should come to the node that sent the request. In practice, Windows machines do not respond to such requests. On the other hand, UNIX operating systems and some models of network equipment (for example, budget Wi-Fi routers) can respond to requests where the broadcast address or network address is indicated as the recipient address. In particular, Debian Linux machines, a Synology file server, and an Asus Wi-Fi router responded to such a request on my network.

But even here, a network researcher should not forget that attack detection systems usually detect such ICMP Echo requests as a Smurf attack. Indeed, such a request, when run in a loop, generates a large number of responses directed at one node, which can create a "denial of service" situation.

The smurf attack consists of transmitting broadcast ICMP requests to the network on behalf of the victim computer. As a result, computers that receive such broadcast packets respond to the victim computer, which leads to a significant reduction in the bandwidth of the communication channel and, in some cases, to the complete isolation of the attacked network. The smurf attack is extremely effective and widespread.

Error messages are another, more reliable means of investigation using ICMP.

Oleg Petukhov, lawyer in the field of international law and personal data protection, information security specialist security, protection of information and personal data.

Telegram channel: https://t.me/protectioninformation

Telegram Group: https://t.me/informationprotection1

Website: https://legascom.ru

Email: online@legascom.ru

#informationprotection #informationsecurity

 

Verwenden Sie "Broadcast ICMP".

 

Eine weitere Möglichkeit, die Verfügbarkeit vieler Knoten zu bestimmen, besteht darin, eine ICMP-Echo-Anforderung an eine Broadcast- oder Netzwerkadresse zu senden. Diese Technik wird als Broadcast ICMP bezeichnet.

Wenn die bisherigen Methoden zur Untersuchung eines Netzwerks mit ICMP spezielle Dienstprogramme erforderten, kann Broadcast ICMP mit dem Befehl ping implementiert werden.

Zum Beispiel:

ping 192.168.1.255

oder

ping 192.168.1.0

Eine solche Anfrage wird von allen Knoten im Netzwerk empfangen, und theoretisch sollte die Antwort von jedem Knoten an den Knoten kommen, der die Anfrage gesendet hat. In der Praxis werden Computer mit Windows auf solche Anfragen nicht reagiert. Das UNIX-Betriebssystem und einige Netzwerkhardwaremodelle (z. B. Budget-Wi-Fi-Router) können jedoch auf Anfragen antworten, bei denen eine Broadcast- oder Netzwerkadresse als Empfängeradresse angegeben ist. Insbesondere habe ich eine solche Anfrage im Netzwerk von Debian Linux-basierten Maschinen, Synology File Server und Asus Wi-Fi-Router beantwortet.

Aber auch hier sollte der Netzwerkforscher nicht vergessen, dass Angriffserkennungssysteme solche ICMP-Echo-Anfragen normalerweise als Schlumpf-Angriff erfassen. Tatsächlich erzeugt eine solche Anfrage, wenn sie in einer Schleife ausgeführt wird, eine große Anzahl von Antworten, die an einen einzelnen Knoten gerichtet sind, was zu einer Denial-of-Service-Situation führen kann.

Der Smurf-Angriff besteht darin, ICMP-Broadcast-Anfragen im Namen des Opfercomputers an das Netzwerk zu senden. Dadurch reagieren Computer, die solche Broadcastpakete empfangen, auf den Computer des Opfers, was zu einer signifikanten Verringerung der Bandbreite des Kommunikationskanals und in einigen Fällen zur vollständigen Isolierung des angegriffenen Netzwerks führt. Der Schlumpf-Angriff ist außergewöhnlich effektiv und weit verbreitet.

Ein weiteres, zuverlässigeres Forschungswerkzeug mit ICMP sind Fehlermeldungen.

Oleg Petukhov, Rechtsanwalt im Bereich des Völkerrechts und des Schutzes personenbezogener Daten, Spezialist für Informationstechnik sicherheit, Schutz von Informationen und persönlichen Daten.

Telegramm-Kanal: https://t.me/datenschutzmit

Die Gruppe im Telegramm: https://t.me/datenschutzmit1

Website: https://legascom.ru

E-Mail: online@legascom.ru

#informationssicherheit #informationssicherheit

 

Utilisation de "Broadcast ICMP".

 

Une autre façon de déterminer la disponibilité de plusieurs nœuds consiste à envoyer une requête ICMP Echo à une adresse de diffusion ou à une adresse réseau. Cette réception est appelée Broadcast ICMP.

Si les méthodes précédentes d'exploration du réseau à l'aide d'ICMP nécessitaient l'utilisation d'utilitaires spéciaux, Broadcast ICMP peut être implémenté à l'aide de la commande ping.

Par exemple:

ping 192.168.1.255

ou

ping 192.168.1.0

Une telle demande sera reçue par tous les nœuds du réseau et, en théorie, la réponse de chacun des nœuds devrait venir au nœud qui a envoyé la demande. En pratique, les machines Windows ne répondent pas à ces demandes. En revanche, les systèmes d'exploitation UNIX et certains modèles de matériel réseau (par exemple, les routeurs Wi-Fi budgétaires) peuvent répondre aux demandes dans lesquelles une adresse de diffusion ou une adresse réseau sont spécifiées comme adresse du destinataire. En particulier, sur mon réseau, des machines fonctionnant sous Debian Linux, un serveur de fichiers Synology et un routeur Wi-Fi Asus ont répondu à cette demande.

Mais ici aussi, l'Explorateur de réseau ne doit pas oublier que les systèmes de détection d'attaque enregistrent généralement de telles demandes ICMP Echo comme une attaque Schtroumpf. En effet, une telle requête, lorsqu'elle est exécutée dans une boucle, génère un grand nombre de réponses dirigées vers un seul nœud, ce qui peut créer une situation de «déni de service».

L'attaque Schtroumpf consiste à envoyer des requêtes ICMP de diffusion au réseau au nom de l'ordinateur victime. En conséquence, les Ordinateurs qui acceptent ces paquets de diffusion répondent à l'ordinateur victime, ce qui entraîne une réduction significative de la bande passante du canal de communication et, dans certains cas, une isolation totale du réseau attaqué. L'attaque du Schtroumpf est exceptionnellement efficace et généralisée.

Les messages d'erreur sont un autre moyen de recherche plus fiable avec ICMP.

Petukhov Oleg, avocat en droit international et protection des données personnelles, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Telegram Channel: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

E-mail: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Utilisation de "Broadcast ICMP".

 

Une autre façon de déterminer la disponibilité de plusieurs nœuds consiste à envoyer une requête ICMP Echo à une adresse de diffusion ou à une adresse réseau. Cette réception est appelée Broadcast ICMP.

Si les méthodes précédentes d'exploration du réseau à l'aide d'ICMP nécessitaient l'utilisation d'utilitaires spéciaux, Broadcast ICMP peut être implémentée à l'aide de la commande ping.

Par exemple:

ping 192.168.1.255

ou

ing 192.168.1.0

Une telle demande sera reçue par tous les nœuds du réseau et, en théorie, la réponse de chacun des nœuds devrait venir au nœud qui a envoyé la demande. En pratique, les machines Windows ne répondent pas à ces demandes. En revanche, les systèmes d'exploitation UNIX et certains modèles de matériel réseau (par exemple, les routeurs Wi-Fi budgétaires) peuvent répondre aux demandes dans lesquelles une adresse de diffusion ou une adresse réseau sont spécifiées comme adresse du destinataire. En particulier, sur mon réseau, des machines fonctionnant sous Debian Linux, un serveur de fichiers Synology et un routeur Wi-Fi Asus ont répondu à cette demande.

Mais ici aussi, l'Explorateur de réseau ne doit pas oublier que les systèmes de détection d'attaque enregistrent généralement de telles demandes ICMP Echo comme une attaque Schtroumpf. En effet, une telle requête, lorsqu'elle est exécutée dans une boucle, génère un grand nombre de réponses dirigées vers un seul nœud, ce qui peut créer une situation de «déni de service».

L'attaque Schtroumpf consiste à envoyer des requêtes ICMP de diffusion au réseau au nom de l'ordinateur victime. En conséquence, les Ordinateurs qui acceptent ces paquets de diffusion répondent à l'ordinateur victime, ce qui entraîne une réduction significative de la bande passante du canal de communication et, dans certains cas, une isolation totale du réseau attaqué. L'attaque du Schtroumpf est exceptionnellement efficace et généralisée.

Les messages d'erreur sont un autre moyen de recherche plus fiable avec ICMP.

Petukhov Oleg, avocat en droit international et protection des renseignements personnels, spécialiste de l'information sécurité, protection de l'information et des données personnelles.

Canal Telegram: https://t.me/protecciondelainformacion

Groupe au Télégramme: https://t.me/securiteinformatique2

Site: https://legascom.ru

Courriel: online@legascom.ru

#sécuritéinformations #informationsécurité

 

Uso de "broadcast ICMP".

 

Otra forma de determinar la disponibilidad de múltiples nodos es enviar una solicitud ICMP Echo a través de una dirección de transmisión o una dirección de red. Este método se llama broadcast ICMP.

Si las formas anteriores de explorar la red con ICMP requerían el uso de utilidades especiales, broadcast ICMP se puede implementar con el comando ping.

Por ejemplo:

ping 192.168.1.255

o

ping 192.168.1.0

Dicha solicitud será recibida por todos los nodos de la red y, en teoría, la respuesta de cada uno de los nodos debería llegar al nodo que envió la solicitud. En la práctica, las máquinas que ejecutan Windows no responden a tales solicitudes. Sin embargo, los sistemas operativos de la familia UNIX y algunos modelos de equipos de red (por ejemplo, enrutadores Wi-Fi de bajo costo) pueden responder a solicitudes donde la dirección de transmisión o la dirección de red se especifican como la dirección del destinatario. En particular, en mi red, una máquina que ejecuta Debian Linux, un servidor de archivos Synology y un enrutador Asus Wi-Fi respondieron a tal solicitud.

Pero aquí, el investigador de la red no debe olvidar que los sistemas de detección de ataques generalmente capturan tales solicitudes ICMP Echo como un ataque Pitufo. De hecho, una solicitud similar, cuando se ejecuta en un bucle, genera una gran cantidad de respuestas dirigidas a un solo nodo, lo que puede crear una situación de "denegación de Servicio".

El ataque Pitufo consiste en transmitir solicitudes ICMP en nombre de la computadora víctima a la red. Como resultado, los equipos que aceptan dichos paquetes de transmisión responden a la computadora víctima, lo que resulta en una reducción significativa en el ancho de banda del canal de comunicación y, en algunos casos, en el aislamiento completo de la red atacada. El ataque Pitufo es excepcionalmente efectivo y generalizado.

Otro medio más confiable para investigar con ICMP son los mensajes de error.

Oleg Petukhov, abogado en el campo del derecho internacional y la protección de datos personales, especialista en información seguridad, protección de la información y datos personales.

Canal de Telegram: https://t.me/protecciondelainformacion1

Grupo de Telegramas: https://t.me/protecciondelainformacion2

Sitio web: https://legascom.ru

Correo electrónico: online@legascom.ru

#proteccióndelainformación #seguridaddelainformación

 

Utilização do "broadcast ICMP".

 

Outra maneira de determinar a disponibilidade de muitos nós é enviar uma solicitação ICMP Echo para um endereço de transmissão ou endereço de rede. Este procedimento é conhecido como Broadcast ICMP.

Se os métodos anteriores de exploração de rede usando ICMP exigiam o uso de utilitários especiais, O broadcast ICMP pode ser implementado usando o comando ping.

Por exemplo:

ping 192.168.1.255

ou

ping 192.168.1.0

Tal solicitação será recebida por todos os nós da rede e, teoricamente, uma resposta de cada um dos nós deve vir para o nó que enviou a solicitação. Na prática, as máquinas Windows não respondem a esses pedidos. Mas o sistema operacional da família UNIX e alguns modelos de equipamentos de rede (por exemplo, roteadores Wi-Fi de baixo custo) podem responder a solicitações em que o endereço do destinatário é um endereço de transmissão ou um endereço de rede. Em particular, na minha Rede, máquinas que executam o Debian Linux, o servidor de arquivos Synology e o roteador Wi-Fi Asus responderam a esse pedido.

Mas, mesmo aqui, o Pesquisador de rede não deve esquecer que os sistemas de detecção de ataque geralmente capturam solicitações Echo ICMP como um ataque Smurf. De fato, essa solicitação, quando executada em um loop, gera um grande número de respostas direcionadas a um único nó, o que pode criar uma situação de "negação de serviço".

Um ataque smurf consiste em Enviar mensagens ICMP para a rede em nome do computador da vítima. Como resultado, os computadores que adotam esses pacotes de transmissão respondem ao computador alvo, resultando em uma redução significativa na largura de banda e, em alguns casos, isolamento completo da rede atacada. O ataque smurf é extremamente eficaz e generalizado.

Outra ferramenta de pesquisa mais confiável com ICMP são as mensagens de erro.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Usando "Broadcast ICMP".

 

Outra maneira de determinar a disponibilidade de vários nós é enviar uma solicitação de eco ICMP para um endereço de broadcast ou de rede. Essa técnica é chamada de Broadcast ICMP.

Se os métodos anteriores de exploração de rede usando ICMP exigiam o uso de utilitários especiais, O broadcast ICMP pode ser implementado usando o comando ping.

Por exemplo:

ping 192.168.1.255

ou

ping 192.168.1.0

Essa solicitação será recebida por todos os nós da rede e, teoricamente, a resposta de cada nó deve chegar ao nó que enviou a solicitação. Na prática, as máquinas Windows não respondem a tais solicitações. Por outro lado, os sistemas operacionais UNIX e alguns modelos de equipamentos de rede (por exemplo, roteadores Wi-Fi econômicos) podem responder a solicitações em que o endereço de broadcast ou endereço de rede é indicado como o endereço do destinatário. Em particular, máquinas Debian Linux, um servidor de arquivos Synology e um roteador Asus Wi-Fi responderam a tal solicitação na minha rede.

Mas mesmo aqui, um pesquisador de rede não deve esquecer que os sistemas de detecção de ataques geralmente detectam solicitações de eco ICMP como um ataque Smurf. De fato, tal solicitação, quando executada em loop, gera um grande número de respostas direcionadas a um nó, o que pode criar uma situação de "negação de serviço".

O ataque smurf consiste em transmitir solicitações broadcast ICMP para a rede em nome do computador da vítima. Como resultado, os computadores que recebem esses pacotes de transmissão respondem ao computador da vítima, o que leva a uma redução significativa na largura de banda do canal de comunicação e, em alguns casos, ao isolamento completo da rede atacada. O ataque smurf é excepcionalmente eficaz e generalizado.

As mensagens de erro são outro meio mais confiável de investigação usando ICMP.

Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.

Canal do Telegram: https://t.me/protecaodaInformacao

Grupo em Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

Correio eletrónico: online@legascom.ru

#segurançadaInformação #Segurançadainformação

 

Utilizzando "Broadcast ICMP".

 

Un altro modo per determinare la disponibilità di molti nodi è inviare una richiesta Echo ICMP all'indirizzo di trasmissione o all'indirizzo di rete. Questa ricezione è denominata Broadcast ICMP.

Se i metodi precedenti di esplorazione della rete con ICMP richiedevano l'uso di utilità speciali, Broadcast ICMP può essere implementato utilizzando il comando ping.

Ad esempio:

ping 192.168.1.255

sia

ping 192.168.1.0

Tale richiesta verrà ricevuta da tutti i nodi della rete e, in teoria, la risposta da ciascuno dei nodi dovrebbe arrivare al nodo che ha inviato la richiesta. In pratica, le macchine che eseguono Windows non rispondono a tali richieste. Ma i sistemi operativi della famiglia UNIX e alcuni modelli di apparecchiature di rete (ad esempio, router Wi-Fi economici) possono rispondere a richieste in cui l'indirizzo di trasmissione o l'indirizzo di rete sono indicati come indirizzo del destinatario. In particolare, sulla mia rete, a tale richiesta hanno risposto macchine che eseguono Debian Linux, un file server Synology e un router Wi-Fi Asus.

Ma anche qui, il ricercatore di rete non dovrebbe dimenticare che i sistemi di rilevamento degli attacchi di solito catturano tali richieste ICMP Echo come un attacco Puffo. In effetti, una richiesta come questa, se eseguita in un ciclo, genera un gran numero di risposte dirette a un singolo nodo, che può creare una situazione di «negazione del servizio».

L'attacco Puffo consiste nel trasmettere alla rete richieste di trasmissione ICMP per conto del computer della vittima. Di conseguenza, i computer che hanno ricevuto tali pacchetti di trasmissione rispondono al computer vittima, il che porta a una significativa riduzione della larghezza di banda del collegamento di comunicazione e, in alcuni casi, al completo isolamento della rete attaccata. L'attacco Puffo è eccezionalmente efficace e diffuso.

Un altro mezzo più affidabile per indagare con ICMP sono i messaggi di errore.

Oleg Petukhov, avvocato nel campo del diritto internazionale e della protezione dei dati personali, specialista nel campo dell'informazione sicurezza, protezione delle informazioni e dei dati personali.

Canale Telegram: https://t.me/protezionedelleinformazioni

Gruppo in telegramma: https://t.me/protezionedelleinformazioni1

Sito: https://legascom.ru

E-mail: online@legascom.ru

#protezionedelleInformazioni #sicurezzadelleinformazioni