ICMP数据包分析_Wireshark数据包分析实战

ICMP数据包分析_Wireshark数据包分析实战一.实验目的1.学习和掌握ICMP协议的基本作用和报文格式2.理解ICMP协议与IP协议的封装关系3.学习和掌握ICMP协议的应用和报文格式4.理解tracertoute工作过程二.实验拓扑三.实验工具GNS3和Wireshark抓包分析软件四.ICMP协议的封装格式(1)Type类型值,标识ICMP分组类型(2)Code代码值,标识ICMP分组类型的某一种具体分组(3)Checksum校验和,用于检验数据包是否完整或是否被修改(4)Identifier标识符,标识本进程

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全家桶1年46,售后保障稳定

一.实验目的

1.学习和掌握ICMP协议的基本作用和报文格式
2.理解ICMP协议与IP协议的封装关系
3.学习和掌握ICMP协议的应用和报文格式
4.理解tracertoute工作过程

二.实验拓扑

image.png

三.实验工具

GNS3和Wireshark抓包分析软件

四.ICMP协议的封装格式

image.png
(1)Type 类型值,标识ICMP分组类型
(2)Code 代码值,标识ICMP分组类型的某一种具体分组
(3)Checksum 校验和,用于检验数据包是否完整或是否被修改
(4)Identifier 标识符,标识本进程。当同时与多个目的通信时,通过本字段来区分
(5)Sequence Number 序列号,标识本地到目的的数据包序号,一般从序号1开始

五.实验内容及步骤

1)ping 和Traceroute实验

(1) 按照拓扑图搭建实验环境,并给接口配置对应的IP地址
(2) 启用OSPF协议实现全网可达
R1的OSPF配置
image.png
R2的OSPF配置
image.png
R3的OSPF配置
image.png
(3) 启动抓包软件,抓取R1的F0/0端口的流量
(4) 在R1上ping 12.1.1.2
image.png
(5) 结合ICMP报文的封装格式,分析ICMP报文,将下表填写完整。
image.png
1)echo request报文结构(type=8,code=0)
image.png
2)echo reply报文结构(type=0,code=0)
image.png
(6) 启动抓包软件,抓取R1的f0/0端口和R2的f0/1的流量
(7) 在R1上traceroute 3.3.3.3 probe 1(设置探测次数)
(8) 截获了报文中哪2种ICMP 报文?把不同类型报文填入
image.pngimage.png
1)R1路由器上f0/0的第一次探测UDP数据包信息(TTL=1)
image.png
2)R2利用ICMP协议返回的TTL超时报文结构(type=11,code=0)
image.png
3)R1路由器上f0/0的第二次UDP数据包信息(TTL=2)
image.png
4)R2路由器上f0/1的第二次UDP数据包信息(TTL=1)
image.png
5)R3路由器上利用ICMP协议返回端口不可达报文的结构(type=3,code=3)
image.png
6)R2路由器上利用ICMP协议返回端口不可达报文的结构(type=3,code=3)
image.png

2)目标主机不可达

(1)在R1上配置默认路由:ip route 0.0.0.0 0.0.0.0 12.1.1.2,通过命令debug ip icmp 开启ICMP调试功能。
image.png
(2)开启抓包工具,抓取R1的f0/0端口流量
(3)在R1上ping 33.33.33.33
image.png
(4)分析ICMP目标主机不可达报文(type=3,code=1)
image.png

3)端口不可达(UDP协议-利用ICMP协议返回端口不可达信息)

(1)开启抓包工具,抓取R1的f0/0端口流量
(2)在R1上通过命令copy tftp: flash: 从3.3.3.3下载资料到本路由器的flash:
image.png
(3)分析TFTP报文结构
image.png
(4)分析UDP端口不可达报文结构(type=3,code=3)
image.png

4)端口不可达(TCP协议-利用将TCP头部的reset标志位置1)

(1)开启抓包工具,抓取R1的f0/0端口流量
(2)在R1上,通过命令 telnet 3.3.3.3 80 模拟浏览网页的80端口
image.png
(3)分析TCP端口不可达报文
image.png
image.png

5)禁止不可达(由于ACL或防火墙策略原因无法到达目标)

(1)开启抓包工具,抓取R1的f0/0端口流量
(2)在R2上写一个ACL语句,禁止任何主机访问3.3.3.3,并在R2的F0/0入方向调用该ACL
image.png
(3)在R1 上ping 3.3.3.3
image.png
(4)分析ICMP禁止不可达报文(type=3,code=13)
image.png

6)分片不可达

(1)在R2的F0/0入方向取消调用ACL
image.png
(2)在R1上开启抓包工具,抓取F0/0的流量(需要分片,但是设置了DF位)
(3)在R2的F1/0接口通过命令ip mtu 100将mtu 设置为 100
image.png
(4)在R1 上ping 3.3.3.3 size 200 df-bit
image.png
(5)分析ICMP分片不可达报文(type=3,code=4)
image.png

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/198325.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号