все просто - ответ ан пинг это отсылка ICMP echo reply (0) а когда трассишь то посылается TCP/UDP пакет с последовательно увеличивающимся TTL и каждый хост по очереди отсылает ICMP time-to-live exceeded (11)... Если он не приходит - значит там стоит рулес запрещающий отслыать данный тип ICMP сообщения..
к примеру
ipfw add allow icmp from <localIP> to any icmptypes 0,8
для чтения man ipfw
все просто - ответ ан пинг это отсылка ICMP echo reply (0) а когда трассишь то посылается TCP/UDP пакет с последовательно увеличивающимся TTL и каждый хост по очереди отсылает ICMP time-to-live exceeded (11)... Если он не приходит - значит там стоит рулес запрещающий отслыать данный тип ICMP сообщения..
к примеру
ipfw add allow icmp from <localIP> to any icmptypes 0,8
для чтения man ipfw
совсем не ламерский...04.12.01 16:03 Автор: мишка_Рябов Статус: Незарегистрированный пользователь
спасибо за отклик,
еще вопрос
Вероятно там стоит что-то типа маршрутизатора, как в таком случае с ним бороться, надо порутить тот хост который за ним.
заранее спасибо
все что могу сказать05.12.01 10:34 Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman Отредактировано 05.12.01 10:41 Количество правок: 1
это то что универсальных методов взлома не существует.... поэтому посоветовать вряд ли что можно.. кроме того что перед тем как браться надо собрать о хосте как можно большеи нфеормации - какая там ОС, какие сервисы висят, какиею юзера заведены на серваке, у каких изних есть шеллы и т.д.