# ICMP Header
: PING으로 친숙한 ICMP프로토콜, Target이 살아있는지 아닌지 확인할 수 있다.
보안 정책으로 막혀있을 수 있어 정확하지는 않다.

Type과 Code별로 자세한 상황을 알 수 있다.
ttl 값을 통해 대상의 OS도 추측할 수 있다. HOW? 더보기를 누르세요.
더보기
ttl은 네트워크 내 라우터(홉-hop)를 통과할 때마다 수치를 줄임으로써 패킷의 생존 시간을 측정하는 수이다. 따라서 라우터를 돌아다닐 때마다 패킷의 생존 시간이 줄어드는 것이다.
OS마다 ttl 이 정해져있어, ttl을 보고 OS를 추측할 수 있는 것이다.
정확하지 않을 수 있음. (참고: www.codns.com/b/B05-183)
| TTL | OS | 
| 31 | Firmware | 
| 54 | Windows NT | 
| 128 | Windows | 
| 244 | lrix & linux | 
| 246 | Redhat linux, unix 4.0 | 
| 247 | Solaris 2.x | 
| 248 | Unix 4.0 | 
| 255 | Accel Linux, linux | 
| 255 | CISCO Router | 
WireShark로 ICMP 패킷을 열어봤다.
Type이 8 인것으로 보아, Ping 요청이다.
Time to live 가 128인것으로 보아, OS가 윈도우라고 짐작해볼 수 있다.
192,.168.0.114 가 192.168.0.1한테 살아있니? 물어보는 패킷이라고 보면 될 것 같다.

반응형
    
    
    
  '[혁신성장 청년인재] 인공지능을 활용한 보안전문가 양성과정' 카테고리의 다른 글
| Day24: GCP (구글클라우드플랫폼) 활용해보기 (0) | 2020.08.11 | 
|---|---|
| Day23-2: 데이터베이스 기초 | Public cloud ( AWS) 살펴보기 (0) | 2020.08.06 | 
| Day22: 네트워크 기초 | 서브네팅 | 프로토콜별 Header 확인 (0) | 2020.08.05 | 
| Day21: 네트워크 기초 | 서비스별 포트번호 확인 | WireShark 사용해서 패킷 확인하기 (0) | 2020.08.04 | 
| Day 20-2: 네트워크 기초 | 이더넷 패킷 | 무선네트워크 (0) | 2020.08.03 | 
 
									
								 
									
								 
									
								