【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP

一、实验目的

本次实验使用wireshark流量分析工具进行网络嗅探,旨在了解ping命令的原理及过程。

二、网络环境设置

本系列实验均使用虚拟机完成,主机操作系统为Windows 11,虚拟化平台选择Oracle VM VirtualBox,组网模式选择"NAT网络"。

三、在Kali Linux上启动Wireshark

1、Kali Linux自带的Wireshark工具位于(左上角飞龙图标)Applications------09-Sniffing & Spoofing (嗅探和干扰)中,选择最下面的鲨鱼鳍图标:

2、点击该图标,启动Wireshark,在弹出的网卡选择界面中选择第一个选项------eth0:

3、当前添加过滤条件前的捕获结果(由于选择了NAT网络模式,被捕获的报文数量较少):

四、ICMP报文捕获实验

1、实验组网

本次实验使用2个虚拟机,操作系统分别为Kali Linux和Ubuntu Linux,网络模式选择NAT网络。本次实验的组网如下图所示。

2、报文捕获

(1)获得目标主机Ubuntu Linux的IP地址

命令:ifconfig

可知该主机的IP地址为10.0.2.6。

(2)使用ping进行主机发现

在Kali Linux虚拟机的终端中输入命令

powershell 复制代码
ping 10.0.2.6

得到的ICMP应答如下图所示:

(3)ICMP报文捕获

与此同时,在Wireshark报文捕获界面中输入过滤条件"icmp",得到该过程对应的ICMP报文:

可以看到request(请求)和reply(应答)报文。该过程可用下图简要地表示:

至此,本次实验结束。

相关推荐
wu@555552 小时前
使用acme生成免费https泛域名证书(通配符证书)
网络协议·http·https
SparkleN.2 小时前
/tmp/cargo/env:No such file or directory
运维·服务器
rockmelodies2 小时前
CentOS Stream 源码编译安装 Nginx 1.31.0(静态依赖版)
运维·chrome·nginx
中科固源2 小时前
从低空协议劫持实战看 MAVLink 二进制审计在飞控发布环节的必要性
网络安全·模糊测试·低空安全
2401_853087882 小时前
打破文档孤岛:将知识库深度融入DevOps流水线
运维·人工智能·devops
叶半欲缺2 小时前
Linux初始化数据盘
java·linux·服务器
用户2367829801682 小时前
Linux zip 与 unzip 命令详解:压缩算法原理与实战技巧
linux
皆圥忈2 小时前
Linux 进程从入门到实战(二)
linux
Bat U3 小时前
JavaEE|网络原理TCP/IP
网络·网络协议·tcp/ip
peihexian3 小时前
我也试试qemu虚拟化
linux·运维