Wireshark抓包——ICMP协议分析

Wireshark抓包——ICMP协议分析内容:使用Wireshark抓包,分析较简单的数据包。环境:Windows7,Wireshark。ping是用来测试网络连通性的命令。一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。例1:对pingwww.baidu.com进行抓包和分析,过程如下:第一步,确定目标地址,选择www.b…

大家好,又见面了,我是你们的朋友全栈君。

内容:使用Wireshark抓包,分析较简单的数据包。

环境:Windows 7,Wireshark

ping是用来测试网络连通性的命令。

一旦发出ping命令,主机会发出连续的测试数据包到网络中,在通常的情况下,主机会收到回应数据包,ping采用的是ICMP协议。

例1:对ping www.baidu.com进行抓包和分析,过程如下:

第一步,确定目标地址,选择www.baidu.com作为目标地址。

第二歩,配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp。

Wireshark抓包——ICMP协议分析

第三步,启动抓包:点击【start】开始抓包,在命令提示符下键入ping www.baidu.com。

Wireshark抓包——ICMP协议分析

第四步,停止抓包后,截取数据。

Wireshark抓包——ICMP协议分析

可以看到windows下ping默认执行四次ping,因此,Wireshark抓到8个ICMP查询报文,具体看一次请求和应答过程。

第五步,分析数据包,选取一个数据包进行分析。

    1.报文由IP首部和ICMP报文组成。

       蓝色部分为IP首部,共有20字节。

Wireshark抓包——ICMP协议分析

       蓝色部分为ICMP报文,共有40字节。

Wireshark抓包——ICMP协议分析

     2.Type和Code

        通过查询ICMP报文类型可知,Type为8的包为回射请求(Ping请求)

Wireshark抓包——ICMP协议分析

       使用相同的方法,查看Echo (ping) reply包,得到type类型为0

       通过查询ICMP报文类型可知,Type为0的包为回射应答(Ping应答)

Wireshark抓包——ICMP协议分析

例2:对ping 192.168.100.157进行抓包和分析,过程如下:

第一步,确定目标地址,选择192.168.100.157作为目标地址。

第二歩,配置过滤器:针对协议进行过滤设置,ping使用的是ICMP协议,抓包前使用捕捉过滤器,过滤设置为icmp。

Wireshark抓包——ICMP协议分析

第三步,启动抓包:点击【start】开始抓包,在命令提示符下键入ping 192.168.100.157。

Wireshark抓包——ICMP协议分析

第四步,停止抓包后,截取数据。

Wireshark抓包——ICMP协议分析

第五步,分析数据包,选取一个数据包进行分析。

每一个包都是通过数据链路层DLC协议,IP协议和ICMP协议共三层协议的封装。DLC协议的目的和源地址是MAC地址,IP协议的目的和源地址是IP地址,这层主要负责将上层收到的信息发送出去,而ICMP协议主要是Type和Code来识别,“Type:8,Code:0”表示报文类型为诊断报文的请求测试包,“Type:0,Code:0”表示报文类型为诊断报文类型请正常的包。ICMP提供多种类型的消息为源端节点提供网络额故障信息反馈,报文类型可归纳如下:

(1)诊断报文(类型:8,代码0;类型:0代码:0);

(2)目的不可达报文(类型:3,代码0-15);

(3)重定向报文(类型:5,代码:0–4);

(4)超时报文(类型:11,代码:0–1);

(5)信息报文(类型:12–18)。

1)目的地址和源地址:

Ipv6:

Wireshark抓包——ICMP协议分析

Ipv4

Wireshark抓包——ICMP协议分析

2)Type和Code:

Wireshark抓包——ICMP协议分析

3)Data:

Wireshark抓包——ICMP协议分析

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/157923.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • windowsAPI之OpenProcessToken,AdjustTokenPrivileges 和LookupPrivilegeValue

    windowsAPI之OpenProcessToken,AdjustTokenPrivileges 和LookupPrivilegeValue这三个函数主要用来提升进程的权限1OpenProcessToken()函数:获取进程的令牌句柄OpenProcessToken的原型.BOOLWINAPIOpenProcessToken(__inHANDLEProcessHandle,__inDWORDDesiredAccess,__outPHA

    2022年6月25日
    30
  • iscsiadm命令详解_iscsi发起程序怎么用

    iscsiadm命令详解_iscsi发起程序怎么用启动iscsi守护进程serviceiscsistart发现目标iscsiadm-mdiscovery-tsendtargets-p192.168.1.1:3260-mdiscovery指定模式为discovery-p192.168.1.1:3260指定目标ip和端口登入节点iscsiadm-mnode–Tiqn.19…

    2025年7月14日
    5
  • 我国无线2.4g及5g信道-个人笔记

    我国无线2.4g及5g信道-个人笔记中国无线信道规划2.4G频段(2.412GHZ-2.472GHZ)信道中心频率频率范围01   2412  2401-242302   2417  2406-242803   2422  2411-243304   2427  2416-243805   2432  2421-244306   2437  2426-244807   2442  2431-245308   2447  2426-244809   2452  2441-246310   2457  24

    2022年6月1日
    124
  • War3Share开源

    War3Share开源由于个人精力和网络带宽等问题,我无法继续进行魔兽争霸3录像工具软件War3Share的开发与维护。为了让它得到更好的发展,现已转交给超级玩家进行管理。经过协商,我们决定将它以LGPL协议进行开源。Wa

    2022年7月4日
    34
  • redis可视化工具下载_redis集群管理工具

    redis可视化工具下载_redis集群管理工具[i]首页我先把redis的密码设置为:123456redis127.0.0.1:6379>CONFIGSETrequirepass123456OKredis127.0.0.1:6379>AUTH123456Ok[/i][i]该可视化工具github地址[url]https://github.com/caoxinyu/RedisClient[/url][/i…

    2022年10月11日
    5
  • 饭否2359条之微信成长记录[通俗易懂]

    饭否2359条之微信成长记录[通俗易懂]微信成长时间表下面是百度百科的微信成长时间表:2011年1月21日,微信发布针对iPhone用户的1.0测试版。该版本支持通过QQ号来导入现有的联系人资料,但仅有即时通讯、分享照片和更换头像等简单功能。[6] 在随后1.1、1.2和1.3三个测试版中,微信逐渐增加了对手机通讯录的读取、与腾讯微博私信的互通以及多人会话功能的支持,截至2011年4月底,腾讯微信

    2022年5月15日
    51

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号