6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文

这篇具有很好参考价值的文章主要介绍了6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文

一、捕获ICMP报文
  1. 打开Wireshark,选择网络接口并点击开始按钮。分组列表面板不断刷新抓渠道的数据包,为了过滤出我们所要分析的ICMP报文,我们在过滤框中输入icmp,为了生成icmp报文,我们需要运行系统自带的ping程序。

  2. 打开命令行,输入

    ping 192.168.184.2
    

    ping命令在运行过程中会发送多个ICMP的回应请求报文,如果目标主机可达,则ping程序会接收到多个响应的ICMP回应应答报文,如我们ping 192.168.184.2如图

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

    我们可以看到ping程序的返回结果,里面包含了四条目标主机的回复信息及一些统计信息,图中ping的IP地址是操作主机所在网络的网关地址。

  3. 回到Wireshark我们可以看到分组列表中过滤出了8个ICMP报文,这8个报文是由成对的请求和应答组成。

    如图

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

    这些报文是否属于ping程序,我们来验证一下。

    第一个报文的目的地址是192.168.184.2,这正是刚才ping命令执行的目的IP地址。源地址是192.168.184.133如图

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

    我们可以看到本机的IP地址是192.168.184.133。这就说明第一条报文是由本机发出的。

    第二个ICMP报文图中我们看到它的目的IP地址和源地址与第一个ICMP报文恰恰相反,它是由网关发往本地主机的一个ICMP的应答报文,所以Wireshark捕获的这8个报文告诉我们ping程序是连续的发送了四个ICMP的请求,对方在可达可联通的情况下会回应相应的ICMP应答报文,所以利用ICMP报文的交互,就可以检测对方的可达性。

二、分析ICMP报文结构

点击第一个ICMP的回应请求报文,在分组详情面板中会以分层的形式显示数据包的具体结构如图

6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

  1. 第一层Frame点开,给出了数据帧的全局信息,显示了包括帧长74个字节,帧到达的时间,接口的编号和帧的类型。

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

  2. 第二行显示了数据帧头部信息,可以看到以太帧头部包括的三个字段,目的MAC地址,源MAC地址、类型字段,类型字段取值为十六进制的0800,说明数据帧中包含的是一个IP分组。

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

  3. 第三行显示了IP分组头部信息,包括版本号4,头部长度20字节,服务类型,数据报总长度,用于分片的标志字0,分片偏移字段0,说明这是一个完整的IP数据报。没有被分片。生存周期128,表示最多允许经过128跳路由器的转发。协议字段1,说明IP分组里面封装的是一个ICMP报文,头部校验、源IP地址,目的IP地址。我们可以对照以太网IP协议规范的报文格式(5.2.3 IP数据报(一)IP数据报的格式)来检查ICMP报文该字段是符合规范的。

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

  4. 第四行是ICMP的协议报文,具体内容是类型8,Code:0表明这是一个 Echo (ping) request也就是一个回应请求报文,校验和字段,这三个字段是所有ICMP报文的通用首部,或称为固定首部,下面的标识字段(Identifier (BE): 1 (0x0001))和序号字段(Sequence Number (BE): 1 (0x0001)),都是用两种不同的字节序来显示的。标识代表的是当前运行的ping进程的标识,序号字段代表ping生成的ICMP报文的编号

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

  5. 这里我们可以发现,在成对出现的ICMP的回应报文中标识字段和序号字段都是相同的

    6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文,网络技术与应用,wireshark,网络,测试工具

  6. 最后的Data字段中,包含了32个字节的随机生成的数据

通过对Wireshark捕获到的ICMP报文的分析,我们能够更加清晰的了解到ICMP报文的结构并且更加深入的理解了ping命令的工作过程。

这里我们一起讨论如果在主机上同时运行两个ping程序对相同的目标地址进行检测,那么这两个ping程序发送或者接收到的ICMP报文之间的区别,这些区别的含义又是什么欢迎大家评论区讨论。文章来源地址https://www.toymoban.com/news/detail-596694.html

到了这里,关于6.3.5 利用Wireshark进行协议分析(五)----捕获并分析ICMP报文的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析

    6.3.6 利用Wireshark进行协议分析(六)----网页提取过程的协议分析 利用Wireshark捕获网页访问过程中产生的应用协议报文,还原Web服务中报文的交互过程,为了防止网页直接从本地缓存中获取,我们首先需要清空浏览器保存的历史记录或者数据,具体操作步骤如下 清空浏览器保

    2024年02月16日
    浏览(32)
  • Wireshark抓包分析ICMP协议

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 分析目的:分析ICMP协议的数据格式、报文类型及作用。 操作系统:Windows

    2024年02月08日
    浏览(26)
  • Wireshark抓包分析之ICMP协议包

    一、 Wireshark简介:(前身为Ethereal,2006年改名为wireshark) Wireshark 是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。 Wireshark 使用 WinPCAP 作为接口,直接与网卡进行数据报文交换。 (一) 功能:可用于网络流量捕获

    2024年02月08日
    浏览(29)
  • 计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)

            一、实验目的   学习 Wireshark 的基本操作,抓取和分析有线局域网的数据包;掌握以太网 MAC帧的基本结构,掌握 ARP 协议的特点及工作过程。  二、实验内容 使用 Wireshark 抓取局域网的数据包并进行分析: 1. 学习 Wireshark 基本操作:重点掌握捕获过滤器和显示过滤器

    2024年02月05日
    浏览(33)
  • 《计算机网络—自顶向下方法》 Wireshark实验(八):ICMP 协议分析

            ICMP(Internet Control Message Protocol)网络控制报文协议。它是 TCP/IP 协议簇的一个子协议,用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数

    2024年01月25日
    浏览(27)
  • 【网络协议分析】利用Wireshark分析IP分片

    一、实验目的 利用 Wireshark 软件抓包分析 IP 分片,了解IP分片的工作原理。 二、实验过程 1 、网络拓扑 设备 IP 地址 设备接口 MTU AR1 172.30.132.164 Ethernet 0/0/0 700 AR2 172.30.132.165 Ethernet 0/0/0 1200 2 、实验过程 (1)在eNSP中按网络拓扑搭建网络,并配置好IP地址、子网掩码等。 (2)

    2024年02月20日
    浏览(25)
  • 网际控制报文协议ICMP

    网际控制报文协议ICMP ​ 为了更有效的转发IP数据报和提高交付成功的机会,在网际层使用ICMP(Internet Control Message Protocol)协议,其 允许主机或路由器报告差错情况和提供有关异常情况的报告 。ICMP报文装在IP数据报中,作为其中的数据部分,看起来像高层协议,但其实还是

    2024年02月06日
    浏览(27)
  • 2.3 - 网络协议 - ICMP协议工作原理,报文格式,抓包实战

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 ICMP(Internet Control Message Protocol)是 「控制报文协议」 ,是IP协议的一个组成

    2024年02月05日
    浏览(36)
  • 计算机网络——互联网控制报文协议(ICMP)

    目录 1 ICMP的作用与特点 1.1 ICMP的主要特点 1.2 ICMP报文结构 2 ICMP 报文类型 2. ICMP差错报告报文 2.1.1 目的不可达报文 2.1.2 源抑制报文 2.1.3 超时报文 2.1.4 参数问题报文 2.1.5 重定向报文  2.2 ICMP查询报文 2.2.1 回送请求和应答报文 2.2.2 时间戳请求和应答报文 2.2.3 路由器询问和通告

    2024年02月04日
    浏览(43)
  • 【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议)

    本次实验是基于之前的实验:Wireshark嗅探(七)(HTTP协议)进行的。本次实验使用Wireshark流量分析工具进行网络嗅探,旨在初步了解安全的HTTP协议(HTTPS协议)的工作原理。 HTTPS的含义是HTTP + SSL,即使用SSL(安全套接字)协议对通信数据进行加密。HTTP和HTTPS协议的区别(用

    2024年01月20日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包