前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ICMP数据包分析_Wireshark数据包分析实战

ICMP数据包分析_Wireshark数据包分析实战

作者头像
全栈程序员站长
发布2022-11-01 11:30:24
1.2K0
发布2022-11-01 11:30:24
举报
文章被收录于专栏:全栈程序员必看

一.实验目的

1.学习和掌握ICMP协议的基本作用和报文格式 2.理解ICMP协议与IP协议的封装关系 3.学习和掌握ICMP协议的应用和报文格式 4.理解tracertoute工作过程

二.实验拓扑

image.png
image.png

三.实验工具

GNS3和Wireshark抓包分析软件

四.ICMP协议的封装格式

image.png
image.png

(1)Type 类型值,标识ICMP分组类型 (2)Code 代码值,标识ICMP分组类型的某一种具体分组 (3)Checksum 校验和,用于检验数据包是否完整或是否被修改 (4)Identifier 标识符,标识本进程。当同时与多个目的通信时,通过本字段来区分 (5)Sequence Number 序列号,标识本地到目的的数据包序号,一般从序号1开始

五.实验内容及步骤

1)ping 和Traceroute实验

(1) 按照拓扑图搭建实验环境,并给接口配置对应的IP地址 (2) 启用OSPF协议实现全网可达 R1的OSPF配置

image.png
image.png

R2的OSPF配置

image.png
image.png

R3的OSPF配置

image.png
image.png

(3) 启动抓包软件,抓取R1的F0/0端口的流量 (4) 在R1上ping 12.1.1.2

image.png
image.png

(5) 结合ICMP报文的封装格式,分析ICMP报文,将下表填写完整。

image.png
image.png

1)echo request报文结构(type=8,code=0)

image.png
image.png

2)echo reply报文结构(type=0,code=0)

image.png
image.png

(6) 启动抓包软件,抓取R1的f0/0端口和R2的f0/1的流量 (7) 在R1上traceroute 3.3.3.3 probe 1(设置探测次数) (8) 截获了报文中哪2种ICMP 报文?把不同类型报文填入

image.png
image.png
image.png
image.png

1)R1路由器上f0/0的第一次探测UDP数据包信息(TTL=1)

image.png
image.png

2)R2利用ICMP协议返回的TTL超时报文结构(type=11,code=0)

image.png
image.png

3)R1路由器上f0/0的第二次UDP数据包信息(TTL=2)

image.png
image.png

4)R2路由器上f0/1的第二次UDP数据包信息(TTL=1)

image.png
image.png

5)R3路由器上利用ICMP协议返回端口不可达报文的结构(type=3,code=3)

image.png
image.png

6)R2路由器上利用ICMP协议返回端口不可达报文的结构(type=3,code=3)

image.png
image.png

2)目标主机不可达

(1)在R1上配置默认路由:ip route 0.0.0.0 0.0.0.0 12.1.1.2,通过命令debug ip icmp 开启ICMP调试功能。

image.png
image.png

(2)开启抓包工具,抓取R1的f0/0端口流量 (3)在R1上ping 33.33.33.33

image.png
image.png

(4)分析ICMP目标主机不可达报文(type=3,code=1)

image.png
image.png

3)端口不可达(UDP协议-利用ICMP协议返回端口不可达信息)

(1)开启抓包工具,抓取R1的f0/0端口流量 (2)在R1上通过命令copy tftp: flash: 从3.3.3.3下载资料到本路由器的flash:

image.png
image.png

(3)分析TFTP报文结构

image.png
image.png

(4)分析UDP端口不可达报文结构(type=3,code=3)

image.png
image.png

4)端口不可达(TCP协议-利用将TCP头部的reset标志位置1)

(1)开启抓包工具,抓取R1的f0/0端口流量 (2)在R1上,通过命令 telnet 3.3.3.3 80 模拟浏览网页的80端口

image.png
image.png

(3)分析TCP端口不可达报文

image.png
image.png
image.png
image.png

5)禁止不可达(由于ACL或防火墙策略原因无法到达目标)

(1)开启抓包工具,抓取R1的f0/0端口流量 (2)在R2上写一个ACL语句,禁止任何主机访问3.3.3.3,并在R2的F0/0入方向调用该ACL

image.png
image.png

(3)在R1 上ping 3.3.3.3

image.png
image.png

(4)分析ICMP禁止不可达报文(type=3,code=13)

image.png
image.png

6)分片不可达

(1)在R2的F0/0入方向取消调用ACL

image.png
image.png

(2)在R1上开启抓包工具,抓取F0/0的流量(需要分片,但是设置了DF位) (3)在R2的F1/0接口通过命令ip mtu 100将mtu 设置为 100

image.png
image.png

(4)在R1 上ping 3.3.3.3 size 200 df-bit

image.png
image.png

(5)分析ICMP分片不可达报文(type=3,code=4)

image.png
image.png

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/198325.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年10月21日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一.实验目的
  • 二.实验拓扑
  • 三.实验工具
  • 四.ICMP协议的封装格式
  • 五.实验内容及步骤
    • 1)ping 和Traceroute实验
      • 2)目标主机不可达
        • 3)端口不可达(UDP协议-利用ICMP协议返回端口不可达信息)
          • 4)端口不可达(TCP协议-利用将TCP头部的reset标志位置1)
            • 5)禁止不可达(由于ACL或防火墙策略原因无法到达目标)
              • 6)分片不可达
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档