【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验

这篇具有很好参考价值的文章主要介绍了【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取:

超详细的网络安全笔记

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

二,文件包含漏洞详解

一,试验环境搭建

1-1 试验环境示例图

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

1-2 环境准备

两台kali主机(虚拟机) 

                kali2022   192.168.220.129/24

                kali2022   192.168.220.3/27

1-2-1 网关配置: 

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

 编辑-------- 虚拟网路编辑器  

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

更改设置进来以后 ,先选择NAT模式,然后是NAT设置

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

网关配置好确定

1-2-2 IP地址配置

首选更改网络连接模式为NAT模式

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

两个主机都设置成NAT模式以后开机 ,打开终端修改A主机的配置,指令如下:

nmcli connection edit Wired\ connection\ 1
goto ipv4.addresses
change
192.168.220.129/24
back
goto gateway
change
192.168.220.2
back
back
save
activate
quit

截图如下:

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

这样主机A的IP地址设置完成 

以同样的方法设置主机B的IP地址

nmcli connection edit Wired\ connection\ 1
goto ipv4.addresses
change
192.168.220.3/27
back
goto gateway
change
192.168.220.2
back
back
save
activate
quit

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

1-2-3 Mac地址配置

修改A主机的mac地址,修改为00:aa:aa:aa:aa:aa

macchanger --mac=00:aa:aa:aa:aa:aa eth0

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

修改好了查看A主机的网络配置 

ip addr show

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

修改B主机的mac地址,修改为00:bb:bb:bb:bb:bb 

macchanger --mac=00:bb:bb:bb:bb:bb eth0

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

 修改好了查看一下B主机的网络配置 

ip addr show

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

试验环境准备好了,接下来就开始抓包,开始分许 

二,详细试验步骤

为了避免物理机网络的干扰,最好是物理机断网进行试验

2-1 主机A--- Ping ---主机B

2-1-1 理论分析过程图解

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

2-1-2 判断对方是否跟自己处在同一个网段 

A主机判断B主机是否跟自己同一个网段

A_IP:192.168.220.129                   

GW:255.255.255.0

B_IP:192.168.220.3

GW:255.255.255.254

第一步:把A主机的IP地址转换为二进制

 11000000.10101000.11011100.10000001

第二步:A主机的子网掩码转换成二进制

 11111111.11111111.11111111.00000000

第三步:对两者进行‘与’操作,全1得1,有零得零,最后得到结果

 11000000.10101000.11011100.10000001

 11111111.11111111.11111111.00000000

得到结果为 11000000.10101000.11011100.0000000

转换成十进制为:192.168.220.0

第四步:把B主机的IP地址转换为二进制

  11000000.10101000.11011100.00000011

第五步B主机二进制IP地址跟A主机二进制子网掩码进行‘与’操作:

   11000000.10101000.11011100.00000011

   11111111.11111111.11111111.00000000

得到结果为 11000000.10101000.11011100.0000000

转换成十进制为:192.168.220.0

结论:得到都是192.168.220.0 A主机跟B主机处于同一个网段

B主机判断A主机是否跟自己同一个网段

A_IP:192.168.220.129                   

GW:255.255.255.0

B_IP:192.168.220.3

GW:255.255.255.254

第一步:把B主机的IP地址转换为二进制

11000000.10101000.11011100.00000011

第二步:B主机的子网掩码转换成二进制

 11111111.11111111.11111111.11100000

第三步:对两者进行‘与’操作,全1得1,有零得零,最后得到结果

 11000000.10101000.11011100.00000011

 11111111.11111111.11111111.11100000

得到结果为 11000000.10101000.11011100.0000000

转换成十进制为:192.168.220.0

第四步:把A主机的IP地址转换为二进制

  11000000.10101000.11011100.10000001

第五步:A主机二进制IP地址跟B主机二进制子网掩码进行‘与’操作:

   11000000.10101000.11011100.10000001

   11111111.11111111.11111111.11100000

得到结果为 11000000.10101000.11011100.10000000

转换成十进制为:192.168.220.128

结论:得到分别是192.168.220.0 和 192.168.220.128 所以B主机跟A主机不在同一个网段

总结:简单来说就是主机A拿自己的IP地址的二进制和子网掩码的二进制进行异或运算得到一个IP地址,主机A再拿B主机的IP地址跟自己自己的子网掩码进行同样的异或运算得到另一个IP地址,看这两个IP地址是否一样

2-1- 3 试验分析

主机A,主机B打开wireshark工具

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

搜索wireshark

打开以后 捕获---选项---eth0 (两个主机的都打开转备好,但别开始)

注意:一定要关掉最下面的‘在所有接口上使用混杂模式’

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

主机A输入ping命令(准备好,不要运行)

ping -c 192.168.220.129

接下来迅速打开连个主机的wireshark 点击开始进行抓包 

然后迅速回到A主机回车执行ping 命令

执行完以后两个主机停止抓包

主机A的数据包

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

主机B的数据包 

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

分析过程 

主机A先判断主机B是否跟自己同一个网段,发现是跟自己同一个网段

A4:广播问谁有主机B的Mac地址

A5:B回复了自己的Mac地址

A2:A封装自己的ICMP报文以后,直接发给了B(源Mac是自己,目标Mac是主机B

B3:由于B判断A跟自己不是一个网段,所以通过广播询问网关Mac地址

B4:网关回复了自己的Mac地址给B

B2:主机B封装ICMP回复信息发给A主机,但是注意报文内容,源Mac是自己,目标Mac是网关

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

这个数据包会送到网关那里,由网关转发给A主机,可能抓包没抓完整,网关通过ARP协议问主机A的Mac地址过程没有抓出来,应该是网关拿到数据以后发现是发给主机A的,就会广播询问主机A的Mac地址的。

注意:主机A,主机B抓到的有些包是一样的,比如A4和B5,B6和A5,是因为ARP是广播协议,何为广播?每个主机都能听得到,所以两个主机抓到的有些包一样。

2-2 主机B---ping ---主机A

2-2-1 理论分析过程

01:主机B先判断A是不是跟自己一个网段,发现不是跟自己一个网段

02:主机B就会广播的方式问网关的mac地址

03:网关把自己的mac地址发给B

04:主机B封装ICMP报文以后发给主机A,源Mac是自己,目标Mac是网关,由网关进行转发

05:主机A收到B的ICMP报文以后会需要回复,所以先判断主机B是否跟自己同一个网段

       发现主机B是跟自己同一个网段

06:这时候A会广播问主机B的Mac地址

07:主机B把自己的Mac地址回复给A主机

08:A主机封装ICMP数据包直接发送给B,源mac:主机A自己,目标Mac:B主机的Mac

2-2-2 试验分析

如果达到更好的效果,应该虚拟机恢复拍照,重新配置网路信息,因为经过一轮通信以后很有可能会ARP缓存,有了缓存以后有些时候就不需要发ARP广播了,直接根据缓存进行发包。

不过我就直接演示了

按上述步骤抓包

ping 192.168.220.129

主机B的数据包

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

主机A的数据包 

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

分析过程 

先判断自己是不是A主机一个网段,结果不是(之间讲了如何判断)

所以先询问网关的Mac地址

B4:询问网关的Mac地址

B5:网关回复自己的Mac地址

B1:主机B封装ICMP数据发给A主机(注意源Mac是自己,目标Mac是网关,不信看一下数据包内容,第二行src表示源Mac地址,dst表示目标Mac地址)

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

B2:网关拿到数据发现要发给主机A,发广播询问主机A的Mac地址

A2:主机A收到广播以后告诉网关自己的Mac地址,网关就会把数据转交给主机A

主机A收到报文,需要回复,先判断主机B是否跟自己一个网段,发现是

A5:主机A广播询问B的Mac地址

A6:主机B收到广播进行回复,把自己的Mac地址告诉主机A

A4:主机A直接对主机B进行回复,源Mac是自己的,目标Mac是主机B的(因为对于主机A,主机B跟自己处于一个网段,看一下这个数据包内容把)

【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验,网络安全,渗透工具,wireshark,网络,测试工具,网络安全,网络协议

果然src是主机A自己,dst是主机B

三,试验建议

最好是通过kali linux去做,修改MAC地址比较方便

在抓包的时候关闭混杂模式

在抓包之后,注意清空ARP缓存

最好是只ping 一个包,通过-c 来指定个数

四,总结

其实做这个试验之前,我对如何判断两个主机是否处于同一个网段,如何用ICMP协议通信等比较模糊,甚至认为两个主机处在同一个网段就处在同一个网段。现在才发现还有相对之分,就比如说本试验以A的视角,主机B跟主机A就是同一个网段,以B的视角主机B跟主机A不在同一个网段,虽然是A ping B 然后B ping A .但是两者通信还是有所区别的。本试验关键点就是理解一些概念,还要会判断两个主机是否处于同一个网段等,希望大家也能自己动手去分析分析具体过程。文章来源地址https://www.toymoban.com/news/detail-722554.html

到了这里,关于【网络安全---ICMP报文分析】Wireshark教程----Wireshark 分析ICMP报文数据试验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • wireshark网络安全流量分析基础

    网络安全流量分析领域中,wireshark和csnas是取证、安全分析的好工具,包括很多研究安全规则、APT及木马流量特征的小伙伴,也会常用到两个工具。这两款流量嗅探、分析软件,今天先介绍wireshark作为安全分析工具的基本使用。  Wireshark对pcap包分析过程中常用的功能基本上包

    2024年02月12日
    浏览(43)
  • 网络安全:WireShark 抓包及常用协议分析

    打开kali终端进入wireshark 进入到wireshark点击选项 勾选选项混杂模式开始抓包 进入终端打开火狐,打开百度进行抓包 这时我们抓到了很多类型的数据包 上方的过滤器可以指定类型数据宝或者指定源地址目标地址等等,例如现在抓取arp协议的数据包 我们ping一个地址 我们可以用

    2023年04月08日
    浏览(54)
  • Kali Linux --《网络安全》-- 使用 WireShark 对常用协议抓包并分析原理

    作为一款高效免费的抓包工具,wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络数据包分析软件之一。接

    2023年04月08日
    浏览(53)
  • 《计算机网络—自顶向下方法》 Wireshark实验(八):ICMP 协议分析

            ICMP(Internet Control Message Protocol)网络控制报文协议。它是 TCP/IP 协议簇的一个子协议,用于在 IP 主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数

    2024年01月25日
    浏览(43)
  • 计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)

            一、实验目的   学习 Wireshark 的基本操作,抓取和分析有线局域网的数据包;掌握以太网 MAC帧的基本结构,掌握 ARP 协议的特点及工作过程。  二、实验内容 使用 Wireshark 抓取局域网的数据包并进行分析: 1. 学习 Wireshark 基本操作:重点掌握捕获过滤器和显示过滤器

    2024年02月05日
    浏览(46)
  • 【网络安全 | 网络协议】结合Wireshark讲解IP协议

    当我们进行数据传输时,操作系统会创建一个 ICMP Echo Request 数据包,并在该数据包中包含要发送的目标 IP 地址。然后操作系统将数据包传递给网络协议栈,该数据包被封装成 IP 数据包。IP 数据包的头部包含源 IP 地址和目标 IP 地址等信息。封装后的 IP 数据包被传递到数据链

    2024年02月03日
    浏览(46)
  • 网络安全工具——Wireshark抓包工具

    Wireshark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 网络管理员使用Wireshark 来检测网络问题, 网络安全工程师使用Wireshark来检查资讯安全相关问题

    2024年02月13日
    浏览(38)
  • 【网络技术】【Kali Linux】Wireshark嗅探(十一)以太网Ethernet协议报文捕获及分析

    往期 Kali Linux 上的 Wireshark 嗅探实验见博客: 【网络技术】【Kali Linux】Wireshark嗅探(一)ping 和 ICMP 【网络技术】【Kali Linux】Wireshark嗅探(二)TCP 协议 【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议 【网络技术】【Kali Linux】Wireshark嗅探(四)域名系统(

    2024年04月27日
    浏览(38)
  • Wireshark (四) wireshark解密HTTPS(1),网络安全架构师必备技术

    Wireshark配置Secret log 抓取https服务器流量 打开浏览器 访问我们安装好的https服务器 打开wireshark 进行抓包无法查看到http的流量包 流量包被tls进行了加密 使用(Pre)-Master-Secret的keylog日志文件解密 配置环境变量导出文件 浏览器和一些客户端应用程序会将使用的TLS密钥导出到一

    2024年04月27日
    浏览(38)
  • 【网络安全 | 网络协议】结合Wireshark讲解TCP三次握手

    TCP(传输控制协议)是一种面向连接的、可靠的传输层协议。在建立 TCP 连接时,需要进行三次握手,防止因为网络延迟、拥塞等原因导致的数据丢失或错误传输,确保双方都能够正常通信。 TCP三次握手在Wireshark数据包中是如何体现的?在此之前,先熟悉TCP三次握手的流程。

    2024年02月03日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包