Wireshark抓包分析ICMP协议

这篇具有很好参考价值的文章主要介绍了Wireshark抓包分析ICMP协议。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

「作者主页」:士别三日wyx
「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者
「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》

分析目的:分析ICMP协议的数据格式、报文类型及作用。
操作系统:Windows 10 企业版
抓包工具:Wireshark 4.0.8

第一步:捕获ICMP数据包

ping 命令底层使用了ICMP协议,使用 ping 命令,就可以观察到ICMP的「工作流程」

1)Wireshark「开启抓包」后, ping 一下我们的网关,触发ICMP协议。

  • cmd中执行命令:ping 192.168.2.1 -n 1

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能

2)Wireshark的「显示过滤器」中过滤 icmp

  • 抓到了两个包:上面是ICMP「请求包」,下面是ICMP「响应包」
  • 因为我只Ping了一次,所有只抓了一对包,这样分析起来比较方便。

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能


3)找到ICMP的数据包

  • 从上往下分别是这个数据包中,物理层、数据链路层、网络层、应用层使用的协议
  • 最下面的 Internet Control Message Protocol「首字母」连起来是ICMP,就是我们要找的ICMP协议,其他协议也是这种形式。

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能


第二步:分析报文类型

ICMP协议通过的 Type Code 两个字段来表示「报文类型」,接收方根据报文类型执行对应的操作,以此来达到「控制」的效果。

因此,这里我们先看 Type Code 这两个字段。

1)先看第一个包,重点看我圈中的字段:

  • Type字段,标明了报文的类型, request 表示这是一个「请求」报文。
  • Code字段,标明了报文的代码。
  • Type=8,Code=0,表示这是一个回显请求(Ping请求)

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能


2)再看第二个包,重点看我圈中的字段

  • Type字段,标明了报文的类型, reply 表示这是一个「响应」报文。
  • Code字段,标明了报文的代码。
  • Type=0,Code=0,表示这是一个回显应答(Ping应答)

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能

第三步:分析数据报格式

接下来看看ICMP的报文数据格式,除了刚才讲的类型(Type)和代码(Code),还有其他字段。

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能

1)「校验和」 Checksum 字段,用来验证报文是否有误

  • Checksum Status = Good,表示校验状态是良好的,报文无误

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能

2)ICMP的响应中,会携带「响应时间」(Response time ),Ping命令返回的响应时间,就是从这里获取的

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能


3)发送了多少「字节」,也可以在Data字段看到

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能


4)BE 和 LE 这四个字段用来对应请求和响应的关系。

  • 请求和响应中,这四个字段都是一样的,用来标识这次请求。比如我给你发个1,你给我回个1,我就知道我们俩是同一个请求;如果你给我会个2,我就知道我们不是同一个请求,你是回给别人的,你不是会给我的。

icmp数据包捕获,《网络安全快速入门》,wireshark,网络,测试工具,安全,人工智能

平时使用,我们主要看Type 和 Code 这两个字段,知道ICMP的报文类型即可。

ICMP的报文类型有很多,详情可以参考我的另一篇文章:ICMP协议的功能及实现原理,ICMP协议报文类型文章来源地址https://www.toymoban.com/news/detail-715759.html

到了这里,关于Wireshark抓包分析ICMP协议的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 两台kali主机(虚拟机)                  kali2022   192.168.220.129/24                 kali2022   192.168.220.3/27 1-2-1 网关配置:    编辑-------- 虚拟网路编辑器

    2024年02月07日
    浏览(40)
  • wireshark抓包分析(ARP,IP,ICMP)

    ARP 介绍: 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓

    2024年02月07日
    浏览(45)
  • 计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)

            一、实验目的   学习 Wireshark 的基本操作,抓取和分析有线局域网的数据包;掌握以太网 MAC帧的基本结构,掌握 ARP 协议的特点及工作过程。  二、实验内容 使用 Wireshark 抓取局域网的数据包并进行分析: 1. 学习 Wireshark 基本操作:重点掌握捕获过滤器和显示过滤器

    2024年02月05日
    浏览(46)
  • 《计算机网络—自顶向下方法》 Wireshark实验(八):ICMP 协议分析

            ICMP(Internet Control Message Protocol)网络控制报文协议。它是 TCP/IP 协议簇的一个子协议,用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数

    2024年01月25日
    浏览(43)
  • 使用wireshark抓包分析ICMP拼通与不通,IP包分片与不分片,ARP中含对象mac地址与不含时的各层状态

    今天做了计算机网络及应用的wireshark抓包实验,想着写一篇来记录一下,顺便给以后需要写同类作业的小伙伴一些参考(因本人计算机知识了解不全面,文章中可能有知识点错误,恳请各位大佬指出纠正) 实验设备为两台通过宿舍网线连接到同一以太网的电脑,获取信息操作

    2024年04月11日
    浏览(37)
  • 网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式

    Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 软件界面如下图: MAC帧的帧头包括三个字段。前两个字段分别为6字节长的目的

    2023年04月22日
    浏览(50)
  • 网络安全:WireShark 抓包及常用协议分析

    打开kali终端进入wireshark 进入到wireshark点击选项 勾选选项混杂模式开始抓包 进入终端打开火狐,打开百度进行抓包 这时我们抓到了很多类型的数据包 上方的过滤器可以指定类型数据宝或者指定源地址目标地址等等,例如现在抓取arp协议的数据包 我们ping一个地址 我们可以用

    2023年04月08日
    浏览(54)
  • 2.3 - 网络协议 - ICMP协议工作原理,报文格式,抓包实战

    「作者主页」: 士别三日wyx 「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 ICMP(Internet Control Message Protocol)是 「控制报文协议」 ,是IP协议的一个组成

    2024年02月05日
    浏览(69)
  • 结合wireshark理解tcp、http、dns、icmp、arp等协议

    抓包+各种协议(http、arp、icmp)的过滤或分析 wireShark 抓包分析基础 wireShark抓包分析 分析数据详情 Step1:启动wireshark抓包,打开浏览器输入www.huawei.com。 Step2:使用ping www.huawei.com获取IP。(win+r cmd) Step3:输入过滤条件获取待分析数据包列表 ip.addr == 211.162.2.183。 捕获过滤器

    2024年04月22日
    浏览(66)
  • Kali Linux --《网络安全》-- 使用 WireShark 对常用协议抓包并分析原理

    作为一款高效免费的抓包工具,wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络数据包分析软件之一。接

    2023年04月08日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包