当前位置: 首页 > news >正文

【网络】Wireshark练习3 analyse DNS||ICMP and response message

ip.addr == 172.16.0.100 && ip.addr == 172.16.0.5 && (dns || icmp)
在这里插入图片描述
包号 22–31 之所以被选中,是因为在整个抓包文件里,与执行 ping cat.inx251.edu.au 这一事件相关的所有报文,恰好连续出现在第 22 到第 31 条记录中。具体分布如下:

  1. DNS 查询/响应(包 22–23)

    • 包 22:客户端向 DNS 服务器发起域名解析请求(DNS Query)。
    • 包 23:DNS 服务器返回解析结果(DNS Response)。
      这两条报文完成了把域名 cat.inx251.edu.au 转换为 IP 的过程。
  2. ICMP Echo 请求(包 24、26、28、30)

    • 客户端向解析到的 IP(172.16.0.5)发送 4 次 ICMP Echo Request(Type 8)。
  3. ICMP Echo 回复(包 25、27、29、31)

    • 目标主机对每次请求分别回应 ICMP Echo Reply(Type 0),共 4 条。

因为这连贯的 DNS + 4 次请求/4 次应答正好从第 22 条到第 31 条,因此我们把表 6 填成 “22–31”。如果在 Wireshark 中用过滤器:

ip.addr == 172.16.0.100 && ip.addr == 172.16.0.5 && (dns || icmp)

就可以一次性看到这 10 条报文,确认它们就是与这次 ping 操作直接相关的全部网络交互。
在这里插入图片描述
下面我示范在 Wireshark 中如何一步步定位 Event 3(ping cat.inx251.edu.au)所需的所有报文,并把它们填到 Table 6–9 中。


1. Table 6:本次事件涉及的所有报文序号

Table 6Packet Numbers
22 – 31

定位方法:

  • 在 Wireshark 打开 client_server.pcap,在过滤栏输入

    ip.addr == 172.16.0.100 && ip.addr == 172.16.0.5 && (dns || icmp)
    

    这样会同时显示 DNS 查询/响应 和 ICMP 请求/回复,且只看客户端 172.16.0.100 和服务器 172.16.0.5 之间的流量。

  • 观察列表,你会看到连续的序号 2231

    • 22–23:DNS 查询/响应
    • 24–31:四个 ICMP Echo Request/Reply 对

2. Table 7:DNS 查询报文细节

Table 7 DNS Query
Packet Number22
Source IP address172.16.0.100
Destination IP address172.16.0.5
Source port number62072
Destination port number53
Type of DNS query (DNS lookup type)A

定位方法:

  1. 在已有的过滤器下 (dns || icmp),挑出第一个 DNS 报文 —— 包号 22,它的 Info 列会显示 “Standard query A cat.inx251.edu.au”。

  2. 选中第 22 包,Packet Details 展开:

    • UDP 层:Src Port = 62072(客户端随机端口),Dst Port = 53(DNS)。
    • Internet 层:Src IP = 172.16.0.100,Dst IP = 172.16.0.5。
    • DNS 层 Question:Query Type = A(请求IPv4地址)。

在这里插入图片描述

3. Table 8:DNS 响应报文细节

Table 8 DNS Response
Packet Number23
Source IP address172.16.0.5
Destination IP address172.16.0.100
Source port number53
Destination port number62072
DNS response (the host IP address)172.16.0.5

定位方法:

  1. 紧接着的 DNS 报文,包号 23,Info 中会有 “Standard query response A cat.inx251.edu.au → 172.16.0.5”。

  2. 在 Packet Details:

    • UDP:Src Port = 53 → Dst Port = 62072
    • IP:Src = 172.16.0.5 → Dst = 172.16.0.100
    • DNS Answer:Address = 172.16.0.5

在这里插入图片描述

4. Table 9:ICMP 请求/应答报文细节

Table 9ICMP RequestICMP Reply
Packet Numbers24, 26, 28, 3025, 27, 29, 31
Source IP address172.16.0.100172.16.0.5
Destination IP address172.16.0.5172.16.0.100
ICMP – Type80
ICMP – Code00

定位方法:

  1. 继续使用相同过滤器 dns || icmp,下拉到包号 24 开始,就能看到一系列 ICMP 报文。

  2. 查看每个报文的 Info 或 Packet Details:

    • Echo Request(Type 8)出现在包号 24、26、28、30,源 IP 172.16.0.100 → 目的 172.16.0.5;Code=0。
    • 对应的 Echo Reply(Type 0)是包号 25、27、29、31,源 IP 172.16.0.5 → 目的 172.16.0.100;Code=0。

在这里插入图片描述

为什么这样做

  • Table 6 只要在客户端和服务器之间同时包含 DNS 或 ICMP,就能一次性得到 22–31 这些相关包。
  • Table 7/8 通过 DNS 报文的 Query/Response 标志(Wireshark 中 Info 或 DNS 层字段)迅速区分查询和应答,并读出 IP/端口/类型。
  • Table 9 利用 ICMP 的 Type 字段(8=Echo Req, 0=Echo Reply)和 IPv4 层 Source/Destination,就能将所有 ping 往返对一一对应。

掌握好以下三点,就能答出所有与 ping + DNS 相关的表格:

  1. 过滤器ip.addr == X && ip.addr == Y && (dns || icmp)
  2. 协议层级:UDP→DNS 层看 Query/Answer、Type 字段;IP→看 Src/Dst;ICMP→看 Type/Code;
  3. 序号对应:抓包中 DNS 紧跟在握手后、ICMP 紧跟 DNS 后,总是连成一段连续的编号。

相关文章:

  • LLM笔记(八)Transformer学习
  • Java八股文——Java基础篇
  • GBS 8.0服装裁剪计划软件在线试用
  • mac下载mysql
  • 选择之困:如何挑选合适的 Python 环境与工具——以 Google Colaboratory 为例
  • Mlp-Mixer-BiGRU故障诊断的python代码合集
  • 2025抓包工具Reqable手机抓包HTTPS亲测简单好用-快速跑通
  • 互联网大厂Java面试:从Spring Boot到微服务架构的深度探讨
  • 协程:单线程并发开发的高效利器
  • 谷歌官网下载谷歌浏览器设置中文
  • 使用Redission来实现布隆过滤器
  • C++ asio网络编程(8)处理粘包问题
  • Ubuntu---omg又出bug了
  • Python_day29类的装饰器知识点回顾
  • 王树森推荐系统公开课 排序02:Multi-gate Mixture-of-Experts (MMoE)
  • oracle 资源管理器的使用
  • Java IO及Netty框架学习小结
  • 游戏服务器之聊天频道设计
  • YOLOv5目标构建与损失计算
  • C#里与嵌入式系统W5500网络通讯(2)
  • 沧州盐碱地“逆天改命”:无用之地变良田,候鸟翔集水草丰美
  • 中国旅游日|上天当个“显眼包”!体验低空经济的“飞”凡魅力
  • 波兰总统选举投票开始,将是对亲欧路线的一次严峻考验
  • 常州新型碳材料集群产值近二千亿,请看《浪尖周报》第24期
  • 因救心梗同学缺席职教高考的姜昭鹏顺利完成补考
  • 见微知沪|科学既要勇攀高峰,又要放低身段