IPv6 トラフィックパターンを追跡する

WiresharkWiresharkBeginner
今すぐ練習

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに (Introduction)

このチャレンジ (challenge) では、あなたは NetSec Solutions 社のジュニアネットワークアナリストとして、企業ネットワーク上の IPv6 通信を監視する役割を担います。あなたの目的は、Wireshark を使用して、定期的なセキュリティ監査の一環として ICMPv6 ping パケットをキャプチャ、フィルタリング、および文書化することです。

このチャレンジ (challenge) では、特に IPv6 トラフィックに対する Wireshark のフィルタリング機能を使用する能力が試されます。これにより、ICMPv6 エコー要求 (echo request) および応答 (reply) メッセージを特定して分析できます。このタスクを完了することで、IPv6 環境で適切なネットワーク運用を検証するために必要な、不可欠なネットワーク分析スキルを実証できます。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets") subgraph Lab Skills wireshark/packet_capture -.-> lab-548851{{"IPv6 トラフィックパターンを追跡する"}} wireshark/display_filters -.-> lab-548851{{"IPv6 トラフィックパターンを追跡する"}} wireshark/export_packets -.-> lab-548851{{"IPv6 トラフィックパターンを追跡する"}} end

IPv6 Ping トラフィックのフィルタリング (Filter IPv6 Ping Traffic)

NetSec Solutions 社のジュニアネットワークアナリストとして、あなたは企業ネットワーク上の IPv6 通信を監視するように割り当てられました。あなたの上司は、定期的なセキュリティ監査のために ICMPv6 ping パケットを分離するように依頼しました。適切なネットワーク運用を検証するために、Wireshark を使用してこれらの特定のパケットをキャプチャして文書化する必要があります。

タスク (Tasks)

  • Wireshark を使用して、ICMPv6 Echo Request (エコー要求) および Echo Reply (エコー応答) パケットのみを表示する表示フィルタ (display filter) を適用します。
  • フィルタリングされたキャプチャ (capture) を ipv6_ping.pcapng としてプロジェクトディレクトリ (project directory) に保存します。

要件 (Requirements)

  1. まず、提供されたスクリプトを実行して IPv6 を有効にし、トラフィックを生成します。

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Wireshark を起動し、アクティブなネットワークインターフェース (network interface) でパケットのキャプチャ (capture) を開始します (すべてのインターフェースでキャプチャするには、"any" インターフェースを使用できます)。

  3. いくつかのパケットをキャプチャした後、表示フィルタ (display filter) を適用して、ICMPv6 Echo Request (エコー要求) および Echo Reply (エコー応答) パケット (ping パケット) のみを表示します。

  4. フィルタ (filter) は、すべての ICMPv6 トラフィックではなく、ICMPv6 ping パケットを特にターゲットにする必要があります。

  5. フィルタリングされたキャプチャファイル (capture file) を ~/project ディレクトリ (directory) に ipv6_ping.pcapng として保存します。

  6. キャプチャ (capture) に少なくとも 3 つの Echo Request (エコー要求) または Echo Reply (エコー応答) パケットが含まれていることを確認してください。

例 (Examples)

正しいフィルタ (filter) を適用した後、Wireshark の表示は次のようになる可能性があります。

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

フィルタリングされたビュー (filtered view) には、ICMPv6 Echo Request (エコー要求) および Echo Reply (エコー応答) パケットのみが表示されるはずです。

ヒント (Hints)

  • ICMPv6 ping パケットのみを表示するには、Echo Request (エコー要求) および Echo Reply (エコー応答) を特にターゲットにする表示フィルタ (display filter) を使用する必要があります。
  • 適切なタイプ値 (type values) を持つ icmpv6.type フィルタ (filter) を試してください。Echo Request (エコー要求) はタイプ (type) 128 で、Echo Reply (エコー応答) はタイプ (type) 129 です。
  • 論理演算子 (logical operators) (or など) を使用してフィルタ (filter) を組み合わせることで、複数のパケットタイプ (packet types) を表示できます。
  • キャプチャファイル (capture file) を保存するには、Wireshark メニュー (menu) から [ファイル (File)] > [名前を付けて保存 (Save As)] を使用します。
  • IPv6 トラフィックが表示されない場合は、generate_ipv6_traffic.sh スクリプト (script) が正常に実行されていることを確認してください。
✨ 解答を確認して練習

まとめ (Summary)

このチャレンジ (challenge) では、私は NetSec Solutions 社のジュニアネットワークアナリストとして、企業ネットワーク上の IPv6 通信を監視する役割を担いました。目的は、定期的なセキュリティ監査のために Wireshark を使用して ICMPv6 ping パケットを分離して文書化することでした。これには、システム (system) で IPv6 を有効にし、ネットワークトラフィック (network traffic) をキャプチャ (capture) し、特定のフィルタ (filter) を適用して ping トラフィックを識別する必要がありました。

このチャレンジ (challenge) では、IPv6 を有効にしてテストトラフィック (test traffic) を生成するスクリプト (script) を実行して環境をセットアップ (setup) し、次に Wireshark を使用して ICMPv6 パケットをキャプチャ (capture) およびフィルタリング (filtering) しました。IPv6 アドレス (address) を識別する方法、ICMPv6 エコー要求 (echo request) および応答 (reply) の表示フィルタ (display filter) を適用する方法、およびパケットの詳細 (packet details) を分析して適切なネットワーク運用を検証する方法を学びました。これらのスキル (skills) は、最新のデュアルスタック (dual-stack) IPv4/IPv6 環境におけるネットワーク監視 (network monitoring) およびトラブルシューティング (troubleshooting) に不可欠です。