Definition

Was ist ICMP (Internet Control Message Protocol)?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Internet Control Message Protocol kommt in TCP/IP-Netzwerken zum Einsatz, um Informationen über Probleme und den Status des Netzwerks auszutauschen oder Funktionen zu prüfen. Es ist sowohl für IPv4 als auch für IPv6 verfügbar. Über den ICMP-Header werden die Pakettypen definiert.

Die Abkürzung ICMP steht für Internet Control Message Protocol. Es handelt ich um ein Protokoll, das Bestandteil von IPv4 und IPv6 ist. Es wird wie ein eigenständiges Protokoll behandelt und dient dazu, Informationen über den Status und Probleme eines Netzwerks auszutauschen oder die Konnektivität zu bestimmten IP-Zielen zu prüfen. Hosts und Netzwerkknoten wie Router verstehen das Protokoll.

Unter Umständen kann es aus Sicherheitsgründen auf bestimmten Rechnern und Knoten deaktiviert sein. Die mit ICMP übertragenen Pakete sind ungesichert. Es kann daher zum unbemerkten Verlust von Paketen kommen. Definiert ist das Internet Control Message Protocol bereits seit dem Jahr 1981 im RFC 792. Für IPv6 sind die Funktionen des Protokolls im RFC 4443 beschrieben. Typische Anwendungen des Internet Control Message Protocols sind die Funktionen Ping und Traceroute.

Die verschiedenen Pakettypen und der Aufbau der ICMP-Pakete

Ein ICMP-Paket wird direkt per Internet Protokoll eingekapselt. Es kommt der Standard-IP-Header zum Einsatz. Die Kennzeichnung erfolgt über das Feld "Protocol" im IP-Header. Es wird auf den Wert 1 für ICMP-IPv4 und 58 für ICMP-IPv6 gesetzt. Dadurch erkennen Netzwerkstationen, dass der Datenbereich des IP-Pakets das Internet Control Message Protocol enthält. Zu Beginn des IP-Datenfelds stehen ICMP-Header-Felder wie ICMP-Typ und -Code. Weitere Felder sind die Checksumme und der eigentliche Datenbereich. Das Typfeld ist acht Bit lang und informiert über die Art der Nachricht. Mögliche Typen sind unter anderem:

  • Echo Request
  • Echo Reply
  • Redirect Message
  • Router Advertisement
  • Time Exceeded
  • Timestamp
  • Timestamp Reply

Anschließend folgt das Codefeld, das die Nachricht genauer spezifiziert. Das eigentliche Nachrichtenfeld enthält Teile der ursprünglichen IP-Nachricht und weitere Informationen.

Ping und Traceroute auf Basis des Internet Control Message Protocols

Typische Anwendungen des Internet Control Message Protocols sind die von fast allen Hosts und Netzwerkroutern unterstützen Funktionen Ping und Traceroute. Ping verwendet die Nachrichtentypen Echo Request und Echo Reply, um die Konnektivität zu einem bestimmten IP-Ziel zu prüfen. Durch die Auswertung der Zeit bis zum Empfang eines Echo Replys lässt sich zudem die Round Trip Time (RTT) zum Ziel messen. Ist ein Ziel nicht erreichbar, bleibt der Echo Reply aus oder die letzte noch erreichbare Netzstation sendet eine Nachricht mit dem Inhalt "Ziel ist nicht erreichbar" ("Destination Unreachable").

Die Funktion Traceroute basiert entweder auf dem User Datagram Protocol (UDP) oder dem Internet Control Message Protocol. Im zweiten Fall sendet die Quelle mehrere Echo Requests mit jeweils einem Hop größerer Time-To-Live (TTL) und wartet auf Meldungen der Zwischenknoten wie "Ziel nicht erreichbar" oder "Time-To-Live überschritten". Anhand dieser Nachrichten lässt sich der Weg des Pakets durch das Netz nachvollziehen.

Weitere Anwendungen des Internet Control Message Protocols

Es existieren in TCP/IP-Netzen zahlreiche weitere Anwendungen des Internet Control Message Protocols. Beispielsweise informieren Router per Router-Advertisement-Nachrichten über ihre Anwesenheit und teilen Netzwerkinformationen mit. Hosts, die diese Nachrichten empfangen, können einen sendenden Router beispielsweise als Standard-Gateway verwenden. Über den Nachrichtentyp Redirect Message erhalten Hosts Informationen über bessere Wege zu einem bestimmten Ziel. Das Internet Control Message Protocol lässt sich zudem für das Netzwerk-Monitoring einsetzen.

Das Internet Control Message Protocol und die Sicherheit

Das Internet Control Message Protocol kann Einfluss auf die Sicherheit in einem Netz haben. Oft versuchen Angreifer aus dem Internet per Ping die Existenz und Erreichbarkeit von Rechnern zu prüfen, um sie anschließend anzugreifen. Es ist daher in vielen Bereichen üblich, dass Netzwerkschnittstellen von Endgeräten oder Servern im öffentlichen Internet nicht auf Echo Requests antworten.

Das Internet Control Message Protocol lässt sich auch verwenden, um Denial-of-Service-Angriffe durchzuführen (DoS). Hierfür werden Systeme durch das Beantworten von großen Mengen an Echo Requests von vielen verschiedenen Maschinen gleichzeitig an ihre Belastungsgrenze gebracht. Es existieren zudem in einigen Rechnern Schwachstellen, die ein System durch das Senden einer ICMP-Nachricht mit bestimmtem Inhalt oder Überlänge zum Absturz bringen. Es handelt sich in diesem Fall um den sogenannten Ping of Death.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Active-Directory-Probleme in 7 Schritten systematisch lösen

Diagnose und Troubleshooting strukturiert durchführen

Active-Directory-Probleme in 7 Schritten systematisch lösen

Wenn es in Active Directory zu Problemen kommt, hilft eine strukturierte Vorgehensweise dabei, herauszufinden, wo das Problem verursacht wird. Denn wenn erst die Quelle des Problems gefunden ist, dann findet sich meist auch schnell eine Lösung. lesen

ETA ersetzt im Datacenter DPI

Encrypted Traffic Analytics vs. Deep Packet Inspection

ETA ersetzt im Datacenter DPI

Die Ära der Netzwerküberwachung auf der Basis von Deep Packet Inspection neigt sich in Rechenzentren ihrem Ende zu. Encrypted Traffic Analytics, kurz ETA, füllt diese Lücke. Um die Gunst der IT-Entscheider buhlen neben dem Platzhirsch Cisco mit „Stealthwatch Enterprise“ auch zwei aufstrebende Spezialisten für das Maschinelle Lernen. lesen

DDoS-Schutz im Überblick

Distributed-Denial-of-Service-Angriffe abwehren

DDoS-Schutz im Überblick

Durch Cyberangriffe wie DDoS-Attacken (Distri­buted Denial of Service) drohen Unter­nehmen Umsatzausfälle, sowie Reputations- und Pro­duk­ti­vi­tätseinbußen. Dennoch lassen immer noch viele Firmen ihre Online-Systeme un­ge­schützt. Dabei bietet der Markt viele DDoS-Schutzprodukte, einige davon auch passend für KMU-Budgets. Man muss nur den Überblick behalten, welche Technologie und Lösung für die eigenen Zwecke die richtige ist. lesen

Netzwerk-Scanner als Windows-App

Tool zur Netzwerkdiagnose

Netzwerk-Scanner als Windows-App

Der Devolo Net Scanner ist eine Class-B- und Class-C-Netzwerk-Scanner-App für professionelle Anwender und Operator-Techniker. Bislang konnten Techniker die Applikation nur mit Android-Geräten nutzen. Ab sofort steht die App auch als Windows-Version zur Verfügung. lesen

Kostenlose Werkzeuge für Admins

Die besten Tools für Wartung, Optimierung und Überwachung

Kostenlose Werkzeuge für Admins

Geht es um die Wartung von Netzwerken und virtuellen Infrastrukturen oder um die Optimierung von Arbeitsstationen, Servern und Netzwerkgeräte, sind oft teure und komplizierte Zusatztools notwendig. Es gibt aber auch kostenlose Werkzeuge, die wertvolle Hilfe bei diesen Aufgaben leisten. Wir haben uns einige wertvolle Helfer angesehen. lesen

Automatische Fehlersuche in Layer-2-Netzen

LLDP-Erweiterung ermöglicht Adressverfolgung

Automatische Fehlersuche in Layer-2-Netzen

Dank einer Protokollerweiterung von LLDP soll es mit TraceMAC von Keymile möglich sein, Adressen in einem Layer-2-Netz automatisch zu verfolgen. Dies sei bei der Topologie-Verifikation und Fehlersuche von Vorteil, z.B. im großen geswitchten WAN eines Energieversorgers. lesen

BSI-geprüfte IT-Security-Lösungen unterstützen sicheres Arbeiten mit personenbezogenen Daten

Datenintegrität personenbezogener Daten

BSI-geprüfte IT-Security-Lösungen unterstützen sicheres Arbeiten mit personenbezogenen Daten

Personenbezogene Daten der Bürger sind besonders schützenswert und sollten in keinem Fall in falsche Hände geraten. In keinem anderen Land wird darum das Thema Datenschutz so ernst genommen und so streng überwacht wie in Deutschland. lesen

Netzwerk-Mapping mit erweiterter Visibilität

Erkennungssoftware unterstützt Mapping auf Microsoft-Hyper-V-Hosts

Netzwerk-Mapping mit erweiterter Visibilität

Solarwinds Network Topology Mapper (NTM) 2.0 bietet eine Erkennung und Verbindung zu virtuellen Hosts über VMware vSphere hinaus, um Microsoft Hyper-V bei der Abbildung virtueller Maschinen einzubeziehen. lesen

Mehr Leistung für BIG-IP- und VIPRION-Geräte

Integrierter DDoS-Schutz für Appliances von F5 Networks

Mehr Leistung für BIG-IP- und VIPRION-Geräte

F5 Networks bietet ab sofort eine Lösung gegen DDoS-Angriffe an, die auf verschiedenen Hardware-Appliances des Herstellers arbeitet. Die Suite fängt 25 verschiedene Arten von „Distributed Denial of Service“-Attacken ab, angefangen bei „einfachen“ SYN-Floods gegen den Server bis hin zu Angriffen auf Anwendungsebene. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45798523 / Definitionen)