Wireshark数据抓包分析之互联网控制报文协议_ICMP

一、实验目的:

通过使用wireshark抓取的ICMP数据包对这个ICMP控制报文进行分析

二、预备知识:

1.ICMP协议概述:ICMP是Internet Control Message Protocol的缩写,即互联网控制报文协议。它是TCP/IP协议族的一个子协议,用于IP主机、路由器直接传递控制信息。控制信息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些消息虽然并不传输用户数据,但是对于用户数据的传递起着非常重要的作用。

2.Echo 请求与响应:ICMP因为其ping功能而著名。ping是用来检测一个设备的可连接性,大部分人都会对ping很熟悉。在命令行中输入ping <ip地址>。如果目标设备在线,用户的计算机就会收到目标主机的响应,并且没有防火墙影响。

基本上来说,ping每次向一个设备发送一个数据包,并等待回复,以确定设备是否可连接。例如,当主机A向主机B发送一个Echo Ping请求包时,主机B就会向主机A发送一个Echo ping响应包。

3.路由跟踪:路由跟踪功能是用来识别一个设备到另一个设备的网络路径。在一个简单的网络上,这个网络路径可能只经过一个路由器,甚至一个都不经过。但在复杂的网络中,数据包可能会经过数十个路由器才会到达最终目的地。在通信过程中, 出现故障时可能无法判断问题出在哪,这时候就可以通过路由跟踪功能,找出网络故障的位置。

三、网络拓扑:

四、实验过程:

part1:正常、超时、不可达这3中数据包的获取

1.通过ping 10.1.1.33抓取到对应的ICMP控制报文并保存留待分析

2.为了得到请求超时和不可达的报文,这里决定ping4.2.2.1:然后,实验机上出问题了,一个ICMP的数据包都没有capure到,所以,直接用桌面上给的超时和不可达数据包进行分析号了

part2:这3种数据包的分析:

1.对应正常的ICMP的请求和响应数据包的分析如下:

这里取1组进行分析:

(1)请求报文:

里面包含的信息:

这个icmp的类型是echo request

还有序列number什么,还有data中的数据

(2)响应报文:

类似,方正也是那些内容

2.超时的数据包的特征:

记住type =11 , code =0 就好了

3.不可达的数据包:

记住type =3 , code =3 就好了

相关推荐
ACP广源盛139246256734 小时前
IX8024与科学大模型的碰撞@ACP#筑牢科研 AI 算力高速枢纽分享
运维·服务器·网络·数据库·人工智能·嵌入式硬件·电脑
Empty-Filled4 小时前
AI生成测试用例功能怎么测:一个完整实战案例
网络·人工智能·测试用例
码云数智-大飞5 小时前
本地部署大模型:隐私安全与多元优势一站式解读
运维·网络·人工智能
jinanwuhuaguo5 小时前
(第二十九篇)OpenClaw 实时与具身的跃迁——从异步孤岛到数字世界的“原住民”
前端·网络·人工智能·重构·openclaw
等风来不如迎风去6 小时前
【win11】最佳性能:fix 没有壁纸,一直黑屏
网络·人工智能
Harvy_没救了6 小时前
【网络部署】 Win11 + VMware CentOS8 + Nginx 文件共享服务 Wiki
运维·网络·nginx
汤愈韬7 小时前
NAT Server 与目的Nat
网络·网络协议·网络安全·security
2401_873479407 小时前
断网时如何实时判断IP归属?嵌入本地离线库,保障风控不中断
运维·服务器·网络
7ACE8 小时前
Wireshark TS | TLP 超时时间
网络·网络协议·tcp/ip·wireshark·tcpdump
其实防守也摸鱼9 小时前
CTF密码学综合教学指南--第三章
开发语言·网络·python·安全·网络安全·密码学