【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP

一、实验目的

本次实验使用wireshark流量分析工具进行网络嗅探,旨在了解ping命令的原理及过程。

二、网络环境设置

本系列实验均使用虚拟机完成,主机操作系统为Windows 11,虚拟化平台选择Oracle VM VirtualBox,组网模式选择“NAT网络”。
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第1张图片
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第2张图片

三、在Kali Linux上启动Wireshark

1、Kali Linux自带的Wireshark工具位于(左上角飞龙图标)Applications——09-Sniffing & Spoofing (嗅探和干扰)中,选择最下面的鲨鱼鳍图标:
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第3张图片

2、点击该图标,启动Wireshark,在弹出的网卡选择界面中选择第一个选项——eth0:
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第4张图片
3、当前添加过滤条件前的捕获结果(由于选择了NAT网络模式,被捕获的报文数量较少):
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第5张图片

四、ICMP报文捕获实验

1、实验组网
本次实验使用2个虚拟机,操作系统分别为Kali Linux和Ubuntu Linux,网络模式选择NAT网络。本次实验的组网如下图所示。
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第6张图片
2、报文捕获
(1)获得目标主机Ubuntu Linux的IP地址
命令:ifconfig
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第7张图片
可知该主机的IP地址为10.0.2.6。

(2)使用ping进行主机发现
在Kali Linux虚拟机的终端中输入命令

ping 10.0.2.6

得到的ICMP应答如下图所示:
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第8张图片

(3)ICMP报文捕获
与此同时,在Wireshark报文捕获界面中输入过滤条件“icmp”,得到该过程对应的ICMP报文:
【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第9张图片
可以看到request(请求)和reply(应答)报文。该过程可用下图简要地表示:

【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP_第10张图片
至此,本次实验结束。

你可能感兴趣的:(Linux,网络技术,网络攻防,linux,wireshark,运维,网络协议,网络安全)