【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP

发布时间:2023年12月28日

一、实验目的

本次实验使用wireshark流量分析工具进行网络嗅探,旨在了解ping命令的原理及过程。

二、网络环境设置

本系列实验均使用虚拟机完成,主机操作系统为Windows 11,虚拟化平台选择Oracle VM VirtualBox,组网模式选择“NAT网络”。
在这里插入图片描述
在这里插入图片描述

二、在Kali Linux上启动Wireshark

1、Kali Linux自带的Wireshark工具位于(左上角飞龙图标)Applications——09-Sniffing & Spoofing (嗅探和干扰)中,选择最下面的鲨鱼鳍图标:
在这里插入图片描述

2、点击该图标,启动Wireshark,在弹出的网卡选择界面中选择第一个选项——eth0:
在这里插入图片描述
3、当前添加过滤条件前的捕获结果(由于选择了NAT网络模式,被捕获的报文数量较少):
在这里插入图片描述

三、ICMP报文捕获实验

1、实验组网
本次实验使用2个虚拟机,操作系统分别为Kali Linux和Ubuntu Linux,网络模式选择NAT网络。本次实验的组网如下图所示。
在这里插入图片描述
2、报文捕获
(1)获得目标主机Ubuntu Linux的IP地址
命令:ifconfig
在这里插入图片描述
可知该主机的IP地址为10.0.2.6。

(2)使用ping进行主机发现
在Kali Linux虚拟机的终端中输入命令

ping 10.0.2.6

得到的ICMP应答如下图所示:
在这里插入图片描述

(3)ICMP报文捕获
与此同时,在Wireshark报文捕获界面中输入过滤条件“icmp”,得到该过程对应的ICMP报文:
在这里插入图片描述
可以看到request(请求)和reply(应答)报文。该过程可用下图简要地表示:

在这里插入图片描述
至此,本次实验结束。

文章来源:https://blog.csdn.net/weixin_43031313/article/details/135254540
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。