本次实验使用wireshark流量分析工具进行网络嗅探,旨在了解ping命令的原理及过程。
本系列实验均使用虚拟机完成,主机操作系统为Windows 11,虚拟化平台选择Oracle VM VirtualBox,组网模式选择“NAT网络”。
1、Kali Linux自带的Wireshark工具位于(左上角飞龙图标)Applications——09-Sniffing & Spoofing (嗅探和干扰)中,选择最下面的鲨鱼鳍图标:
2、点击该图标,启动Wireshark,在弹出的网卡选择界面中选择第一个选项——eth0:
3、当前添加过滤条件前的捕获结果(由于选择了NAT网络模式,被捕获的报文数量较少):
1、实验组网
本次实验使用2个虚拟机,操作系统分别为Kali Linux和Ubuntu Linux,网络模式选择NAT网络。本次实验的组网如下图所示。
2、报文捕获
(1)获得目标主机Ubuntu Linux的IP地址
命令:ifconfig
可知该主机的IP地址为10.0.2.6。
(2)使用ping进行主机发现
在Kali Linux虚拟机的终端中输入命令
ping 10.0.2.6
得到的ICMP应答如下图所示:
(3)ICMP报文捕获
与此同时,在Wireshark报文捕获界面中输入过滤条件“icmp”,得到该过程对应的ICMP报文:
可以看到request(请求)和reply(应答)报文。该过程可用下图简要地表示:
至此,本次实验结束。