【网络技术】【Kali Linux】Wireshark嗅探(一)ping和ICMP

一、实验目的

本次实验使用wireshark流量分析工具进行网络嗅探,旨在了解ping命令的原理及过程。

二、网络环境设置

本系列实验均使用虚拟机完成,主机操作系统为Windows 11,虚拟化平台选择Oracle VM VirtualBox,组网模式选择"NAT网络"。

三、在Kali Linux上启动Wireshark

1、Kali Linux自带的Wireshark工具位于(左上角飞龙图标)Applications------09-Sniffing & Spoofing (嗅探和干扰)中,选择最下面的鲨鱼鳍图标:

2、点击该图标,启动Wireshark,在弹出的网卡选择界面中选择第一个选项------eth0:

3、当前添加过滤条件前的捕获结果(由于选择了NAT网络模式,被捕获的报文数量较少):

四、ICMP报文捕获实验

1、实验组网

本次实验使用2个虚拟机,操作系统分别为Kali Linux和Ubuntu Linux,网络模式选择NAT网络。本次实验的组网如下图所示。

2、报文捕获

(1)获得目标主机Ubuntu Linux的IP地址

命令:ifconfig

可知该主机的IP地址为10.0.2.6。

(2)使用ping进行主机发现

在Kali Linux虚拟机的终端中输入命令

powershell 复制代码
ping 10.0.2.6

得到的ICMP应答如下图所示:

(3)ICMP报文捕获

与此同时,在Wireshark报文捕获界面中输入过滤条件"icmp",得到该过程对应的ICMP报文:

可以看到request(请求)和reply(应答)报文。该过程可用下图简要地表示:

至此,本次实验结束。

相关推荐
不爱学英文的码字机器10 分钟前
持续交付的进化:从DevOps到AI驱动的IT新动能
运维·人工智能·devops
什么半岛铁盒11 分钟前
【Linux系统】Linux环境变量:系统配置的隐形指挥官
linux
炎码工坊32 分钟前
API网关Envoy的鉴权与限流:构建安全可靠的微服务网关
网络安全·微服务·云原生·系统安全·安全架构
炎码工坊33 分钟前
从零掌握微服务通信安全:mTLS全解析
安全·网络安全·云原生·系统安全·安全架构
摸鱼仙人~41 分钟前
UDP与TCP通信协议技术解析
网络协议·tcp/ip·udp
小疆智控44 分钟前
农田水利如何「聪明」起来?Modbus转Ethernet IP破解设备互联
网络·网络协议·tcp/ip
Lw老王要学习44 分钟前
Linux容器篇、第一章_02Rocky9.5 系统下 Docker 的持久化操作与 Dockerfile 指令详解
linux·运维·docker·容器·云计算
木mu升1 小时前
java 局域网 rtsp 取流 WebSocket 推送到前端显示 低延迟
网络·websocket·网络协议
橙子小哥的代码世界1 小时前
【大模型RAG】Docker 一键部署 Milvus 完整攻略
linux·docker·大模型·milvus·向量数据库·rag
斯普信专业组1 小时前
Kafka主题运维全指南:从基础配置到故障处理
运维·分布式·kafka