Wireshark - ICMP 报文分析

1. 测试机器,源地址 IP 为 10.21.28.110,目的 IP 地址为 10.6.0.24。

2. 使用 ip.src == 10.6.0.24 or ip.dst == 10.6.0.24 过滤规则,只显示 10.21.28.110 与 10.6.0.24 交互的数据。

如上图所示,Windows 中 ping 命令默认执行 4 次 ping 程序,所以 Wireshark 会抓到 8 个 ICMP 报文。

3.  观察第一个编号为 2066 的 Echo (ping) request 数据帧。

如上图所示,可以看到这个数据帧的结构是:

 Ethernet II 
IP
ICMP

4. 观察 Ethernet II 数据帧的内容。

Ethernet II 数据帧的格式如下:

DA SA Type
Data 

DA: 该字段有 6 个字节,表示目的 MAC 地址。如上图所示,目的 MAC 地址为 30:37:a6:f6:5a:4f。
SA: 该字段有 6 个字节,表示源 MAC 地址。如上图所示,源 MAC 地址为 54:ee:75:25:33:fd。
Type: 该字段有 2 个字节,表示数据包的类型。如上图所示,类型的值为 0x0800,表示 Internet Protocol(IP)。
Data: 数据载荷。

5. 观察 IP 数据包的内容。

如上图所示,可以看到 IP 数据包的信息:

Version: 4,表示 IPv4。
Header Length: 5, 表示 5 个以 32 bit 为单位的 word,即 20 bytes。
Time to live: 64, 生存时间。
Protocol: 1,表示 ICMP。
Source: 10.21.28.110,源 IP 地址。
Destination: 10.6.0.24,目的 IP 地址。

6. 观察 ICMP 数据包内容。

ICMP 数据包的格式如下:

Type Code Checksum
Identifier Seq Num
Data 

Type: 该字段有 1 个字节,表示特定类型的 ICMP 报文。
Code: 该字段有 1 个字节,进一步细分 ICMP 的类型。如上图所示,Type 的值为 8,Code 的值为 0,表示回显请求。
Checksum: 该字段有 2 个字节,表示校验和。
Identifier: 该字段有 2 个字节,用于匹配 Request/Reply 的标识符。
Seq Num: 该字段有 2 个字节,用于匹配 Request/Reply 的序列号。
Data: 数据载荷。

时间: 2024-10-11 09:29:24

Wireshark - ICMP 报文分析的相关文章

ICMP报文分析

一.概述: 1.   ICMP允许主机或路由报告差错情况和提供有关异常情况.ICMP是因特网的标准协议,但ICMP不是高层协议,而是IP层的协议.通常ICMP报文被IP层或更高层协议(TCP或UDP)使用.一些ICMP报文把差错报文返回给用户进程. 2.   ICMP报文作为IP层数据报的数据,加上数据报的首部,组成数据报发送出去. 3.   ICMP报文的种类有两种,即ICMP差错报告报文和ICMP询问报文. 二.ICMP报文的格式 1.   类型:占8位 2.   代码:占8位 3.   检

TCP/IP具体解释--ICMP报文分析

一.概述: 1.   ICMP同意主机或路由报告差错情况和提供有关异常情况.ICMP是因特网的标准协议,但ICMP不是高层协议,而是IP层的协议. 通常ICMP报文被IP层或更高层协议(TCP或UDP)使用. 一些ICMP报文把差错报文返回给用户进程. 2.   ICMP报文作为IP层数据报的数据.加上数据报的首部.组成数据报发送出去. 3.   ICMP报文的种类有两种,即ICMP差错报告报文和ICMP询问报文. 二.ICMP报文的格式 1.   类型:占8位 2.   代码:占8位 3.  

使用WireShark简单分析ICMP报文

ICMP协议介绍 1.ICMP是"Internet Control Message Protocol"(Internet控制消息协议)的缩写.它是TCP/IP协议族的一个子协议,用于在IP主机.路由器之间传递控制消息.控制消息是指网络通不通.主机是否可达.路由是否可用等网络本身的消息.这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用. 2.ICMP报文作为IP层数据报的数据,加上数据报的首部,组成数据报发送出去. 3.ICMP报文的种类有两种,即ICMP差错报告报

tcp、udp、ip、icmp报文格式分析

TCP .UDP .IP. ICMP协议报文格式分析 Tcp报文格式: Wireshark抓包如图: 源端口/目的端口(16bit): 在TCP报文中包涵了源端口/目的端口,源端口标识了发送进程,目的端口标识了接收方进程.由上图可以看出在此报文中我们的源端口号是54160, 目的端口是cichlid(1377). 序列号(32bit): Sequence Number这个是发送序列号,用来标识从源端向目的端发送的数据字节流,它表示在这个报文端中的第一个数据字节的顺序号,序列号是32位的无符号类型

一站式学习Wireshark(九):应用Wireshark显示过滤器分析特定数据流(上)

介绍 掌握显示过滤器对于网络分析者来说是一项必备的技能.这是一项大海捞针的技巧.学会构建,编辑,保存关键的显示过滤器能够节省数小时的时间. 与捕捉过滤器使用的BPF语法不同,显示过滤器使用的是Wireshark特定的格式.除了某些特例之外,Wireshark显示过滤器和捕捉过滤器有很大的区别. 更多信息 最简单的过滤器语法: 最简单的显示过滤器可基于协议,应用,域名,或字符,对大小写敏感.绝大多数简单的显示过滤器由小写字母组成. 协议过滤器: arp:显示所有包括ARP请求和回复在内的所有ARP

wireshark tcp 协议分析

  虽然知道wireshark是抓包神器,只会大概大概用一下,还用一下下tcpdump,略懂一点BPF过滤器,也知道一点怎么用wirkshark过滤相关的报文,但是对于详细的字段的含义,如何查看TCP的交互情况还不是非常的了解.现在,简单分析一下.PS:这次抓包的对象是传说中通过公安局多少多少级认证的本公司开发的交易系统,本来看到他的验证码倾斜的很有规律,叫的斑斑点点也不是很密集.就想写个小程序练习一下验证码识别,可是我失望了,在wireshark里面居然没有抓到任何报文,这个东西的验证码居然是

ICMP报文

ICMP报文封装在IP数据报中,ICMP报文可分为两大类:差错报告报文和查询报文. ICMP报文首部的一般格式如图1.11所示. 图1.11 ICMP报文首部的一般格式 1.2.1 查询报文 查询报文有多种类型,比较常见的是类型(Type)8和类型(Type)0,它们是成对出现的.类型8表示回送请求(Echo),类型0表示回送应答(Echo Reply).在<组建与维护企业网络>课程中已经介绍过,这里不再赘述. 1.2.2 差错报告报文 ICMP的主要责任之一就是报告差错,当路由器或目的主机在

wireshark tcp 协议分析 z

虽然知道wireshark是抓包神器,只会大概大概用一下,还用一下下tcpdump,略懂一点BPF过滤器,也知道一点怎么用 wirkshark过滤相关的报文,但是对于详细的字段的含义,如何查看TCP的交互情况还不是非常的了解.现在,简单分析一下.PS:这次抓包的对象是 传说中通过公安局多少多少级认证的本公司开发的交易系统,本来看到他的验证码倾斜的很有规律,叫的斑斑点点也不是很密集.就想写个小程序练习一下验证码识 别,可是我失望了,在wireshark里面居然没有抓到任何报文,这个东西的验证码居然

ICMP报文类型

 类型代码 类型描写叙述 0 响应应答(ECHO-REPLY) 3 不可到达 4 源抑制 5 重定向 8 响应请求(ECHO-REQUEST) 11 超时 12 參数失灵 13 时间戳请求 14 时间戳应答 15 信息请求(*已作废) 16 信息应答(*已作废) 17 地址掩码请求 18 地址掩码应答 用wireshark查看 附: 几种常见的ICMP报文: 1.响应请求 我们日常使用最多的ping.就是响应请求(Type=8)和应答(Type=0).一台主机向一个节点发送一个Type=8的IC