elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Redes
| | |-+  Fragmentación, MTU, protocolo IP
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Fragmentación, MTU, protocolo IP  (Leído 10,764 veces)
Shon

Desconectado Desconectado

Mensajes: 34


Ver Perfil
Fragmentación, MTU, protocolo IP
« en: 12 Agosto 2010, 16:02 pm »

Hola, estoy haciendo calculos en la fragmentación para IP y estoy un poco liado con el fragment offset y el MTU.

Por lo que me he fijado, no se tiene en cuenta la cabecera Ethernet para el MTU.

Si mandamos este paquete:
$ping -c 1 -s 1473 IP

eso manda 1472 bytes de datos en un primer paquete fragmentado y para el siguiente envía el byte que queda.

Pero, si MTU = 1500  y tenemos que enviar las cabeceras junto con los datos:

Cabecera Ethernet    14
Cabecera IP         20
Cabecera ICMP      8

Total: 42

1500 - 42 = 1458

Es decir, que teniendo en cuenta las tres cabeceras, en el primer fragmento, como mucho, se peude enviar 1458 de datos, pero envía 1472, que resulta de tener encuenta la cabecera IP  e ICMP.

¿Alguién podría explicarme por qué no se tiene en cuenta la cabecera EThernet?

Gracias. Un salduo.


En línea

Silici0

Desconectado Desconectado

Mensajes: 217


Insider


Ver Perfil
Re: Fragmentación, MTU, protocolo IP
« Respuesta #1 en: 13 Agosto 2010, 00:15 am »

Olvidate de los 14, esos no son del echo_request y el comando ping no tiene control sobre una cabecera que no es suya y sobre una capa superior, esa encapsulacion se lo añade el Nivel host-red (capa física).

El ping tiene 20 de ip y 8 de icmp en cuanto a cabeceras y a eso le sumas 56 bytes de extra de datos por defecto. Con el parametro de packet size (-s) lo que cambias son los 56 extra de paquete echo_requets solamente. por lo que un -s 1500 tiene en realidad 1472+28). El comando controla sus bytes pero no lo que se le añada despues en la siguiente capa.


En línea

"Lo que posees acabará poseyéndote."
.
..:
jcrack

Desconectado Desconectado

Mensajes: 150


Ver Perfil
Re: Fragmentación, MTU, protocolo IP
« Respuesta #2 en: 14 Agosto 2010, 20:36 pm »


 hola y saludos a todos   :D

Me pregunto si se puede enviar aunque sea un bytes de mas en el datagrama IP o solo en fantasilandia pasa eso
! me explico ..osea...

Si envio un mensaje ICMP con 65508 bytes de datos + las cabeceras IP y ICMP que son 28 ,eso nos da 1 bytes por arriba de la longitud maxima del datagrama ip
van fragmentados en N partes pero pertenecen al mismo datagrama

???????  en el destino podrian causar algun problema o ya no pasa nada

gracias
 
En línea

Silici0

Desconectado Desconectado

Mensajes: 217


Insider


Ver Perfil
Re: Fragmentación, MTU, protocolo IP
« Respuesta #3 en: 14 Agosto 2010, 21:36 pm »

No mezcles las cosas. El MTU marca el tamaño maximo de los datagramas de una red, simplemente si el datagrama es mayor se fragmenta y se deshecha y ya esta. Si tu red ethernet tiene un MTU de 1500 (lo normal) y envias datagramas mayores estos llegaran fragmentados pero no se destruye el mundo ni nada. Lo mismo pasa con el MTU de IP, si sobre pasas el maximo teorico (en realidad el maximo practico es mucho menor) pues los datagramas se fragmentan y punto.

Por otro lado los paquetes grades y repetidos de ICMP pueden causar denegaciones de servicio, por eso estan bloqueados en la mayoria de la redes.
En línea

"Lo que posees acabará poseyéndote."
.
..:
jcrack

Desconectado Desconectado

Mensajes: 150


Ver Perfil
Re: Fragmentación, MTU, protocolo IP
« Respuesta #4 en: 14 Agosto 2010, 21:43 pm »


mil gracias Silicio , buena respuesta   ;-) ;-)
eres un verdadero maestro

una ultima molestia , algun link bueno sobre este tema y que trate sobre overflow/coredump

En línea

Silici0

Desconectado Desconectado

Mensajes: 217


Insider


Ver Perfil
Re: Fragmentación, MTU, protocolo IP
« Respuesta #5 en: 14 Agosto 2010, 21:57 pm »

Pues no conozco ningun buen enlace sobre el tema. Lo que si se es que si vas a preguntar cuestiones sobre DoS o DDoS en este foro intenta que sean lo mas eticas posibles. Cualquier pregunta poco ética sobre esos temas te la borraran.

Si quieres informacion sobre el tema puedes empezar por los enlaces de wikipedia en español y en ingles que vienen muchos puntos de partida para empezar a buscar. Encontraras incluso un enlace en la wikipedia a un post de el-brujo sobre detener un DDoS, te lo pongo tambien porque contiene mucha informacion util y unos cuantos enlaces buenisimos.

http://es.wikipedia.org/wiki/DDos
http://en.wikipedia.org/wiki/DDos
https://foro.elhacker.net/tutoriales_documentacion/intentando_detener_un_ddos-t137442.0.html
« Última modificación: 14 Agosto 2010, 22:00 pm por Silici0 » En línea

"Lo que posees acabará poseyéndote."
.
..:
xavifloyd

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: Fragmentación, MTU, protocolo IP
« Respuesta #6 en: 4 Septiembre 2015, 05:02 am »

Saludos.

Me pueden ayudar con el siguiente ejercicio. Soy nuevo en fragmentacion.

El ejercicio es:

Dibuja la estructura de todos los fragmentos que resultaran de la comunicación del siguiente datagrama IP desde una red con MTU de 132 bytes, detallando el valor de los campos de la cabecera relacionados con la fragmentacion (offset, longitud y bit de mas fragmentos). Longitud total 396 bytes.

<------------------------------------------------------------------------------------>
  20                         32                              344
Cabecera IP              Cabecera TFTP               Datos
 
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Fragmentación IP
Redes
pgs 1 2,856 Último mensaje 20 Septiembre 2012, 02:21 am
por Hesp
Ayuda con ejercicio de fragmentacion.
Redes
xavifloyd 0 1,685 Último mensaje 4 Septiembre 2015, 05:04 am
por xavifloyd
Protocolo udp duda
Redes
luchylove 7 6,928 Último mensaje 14 Octubre 2020, 20:26 pm
por Danielㅤ
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines