문제

최근에 컴퓨터에서 Windows 방화벽 로그를 켜고 들어오는 및 나가는 연결을 추적하기 시작했습니다. 로그 파일에 대해 궁금한 점은 내 호스트가 로그에 대상이나 소스로 표시되지 않는 수많은 UDP 패킷 (실제로 기본적으로 모든 들어오는 트래픽을 구성합니다)을 발견했다는 것입니다.

나는 이것이 UDP의 구현 세부 사항이라고 생각했지만 (패킷이 서브넷에서 내 컴퓨터를 통해 홉핑되고 있음) Wikipedia'ing UDP는 더 이상 깨달을 수 없었고, 내 컴퓨터가 왜이 패킷을 전달 해야하는지 알 수 없다. 첫 번째 장소.

어떤 아이디어?

편집 1 : 다음은 신비한 UDP 패킷이있는 로그 파일 라인이 다음과 같습니다.

2008-10-11 16:04:31 ALLOW UDP 18.243.7.218 239.255.255.250 49152 3702 0 - - - - - - - RECEIVE

239.255.255.250 방송 주소입니까? 당신이 언급 했으므로, 내가보고있는 UDP 패킷에는 기본적으로 224.0.0.252, 239.255.255.250, 18.243.255.255가 매우 구체적인 목적지가 있습니다. 또한 Phantom ICMP 핑을 224.0.0.1로 처리합니다.

도움이 되었습니까?

해결책

239와 224로 시작하는 IPS에 주소 된 패킷은 다음과 같습니다. 멀티 캐스트 패킷. 이것은 전체 네트워크로 방송하지 않고 컴퓨터 그룹으로의 트래픽을 해결하는 방법입니다. 다양한 합법적 인 프로토콜에 의해 사용됩니다.

224.0.0.252는 로컬 이름 해상도 프로토콜을 연결하십시오.

239.255.255.250은 간단한 서비스 검색 프로토콜.

224.0.0.1은입니다 모든 호스트 주소, 라우터에서 네트워크에서 누가 멀티 캐스트 대화에 참여할 의사가 있는지 확인하기 위해 사용합니다.

18.243.255.255로 다루는 것은 방송처럼 보입니다. 이것은 Bonjour와 같은 많은 합법적 인 프로토콜에서 사용됩니다.

Luka가 권장하는대로 좋은 프로토콜 분석기 Wireshark 이 패킷 각각이 무엇인지, 그리고 포함 된 내용을 정확하게 알려줄 것입니다.

다른 팁

연결 유형에 따라 다릅니다. 대부분의 케이블 모뎀 ISP에서 귀하는 기본적으로 Neigburs와 동일한 LAN에 있으며, 브로드 캐스트와 같은 일부 트래픽을 볼 수 있습니다.

Id는 패킷 스나이퍼를 설치하고 무슨 일이 일어나고 있는지 확인합니다. 좋은 멀티 플랫폼 패킷 스나이퍼입니다 Wireshark

로그 데이터를 분석하지 않고 말하기는 어렵지만 세그먼트에서 패킷을 방송 할 수 있습니다.이 경우 시스템이들을 수 있습니다. 이것은 IPv4 및 IPv6에서 가능합니다.

시스템이 경로로 설정되지 않는 한 시스템을 전달해서는 안되지만 항상 패킷을들을 수 있습니다 (다양한 네트워크 프로토콜은 UDP를 사용합니다).

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top