Rastrear Padrões de Tráfego IPv6

WiresharkBeginner
Pratique Agora

Introdução

Neste desafio, você assumirá o papel de um analista de rede júnior na NetSec Solutions, com a tarefa de monitorar a comunicação IPv6 em uma rede corporativa. Seu objetivo é utilizar o Wireshark para capturar, filtrar e documentar pacotes de ping ICMPv6 como parte de uma auditoria de segurança de rotina.

O desafio testará sua habilidade em trabalhar com as capacidades de filtragem do Wireshark especificamente para o tráfego IPv6, permitindo identificar e analisar mensagens de solicitação (echo request) e resposta (echo reply) do ICMPv6. Ao concluir esta tarefa, você demonstrará competências essenciais de análise de rede necessárias para verificar o funcionamento adequado das operações de rede em um ambiente IPv6.

Este é um Desafio (Challenge), que difere de um Laboratório Guiado por exigir que você tente concluir a tarefa de forma independente, em vez de apenas seguir passos de aprendizado. Desafios costumam ser um pouco mais complexos. Se encontrar dificuldades, você pode debater com o Labby ou verificar a solução. Dados históricos mostram que este é um desafio de nível iniciante com uma taxa de aprovação de 100%. Ele recebeu uma taxa de avaliações positivas de 98% dos alunos.

Rastrear Padrões de Tráfego IPv6

Como analista de rede júnior na NetSec Solutions, você foi designado para monitorar a comunicação IPv6 na rede corporativa. Seu supervisor solicitou que você isole os pacotes de ping ICMPv6 para uma auditoria de segurança de rotina. Você deve capturar e documentar esses pacotes específicos usando o Wireshark para ajudar a verificar as operações corretas da rede.

Tarefas

  • Usar o Wireshark para aplicar um filtro de exibição que mostre apenas pacotes ICMPv6 Echo Request e Echo Reply.
  • Salvar a captura filtrada como ipv6_ping.pcapng no diretório do projeto.

Requisitos

  1. Primeiro, execute o script fornecido para habilitar o IPv6 e gerar tráfego:

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Inicie o Wireshark e comece a capturar pacotes na interface de rede ativa (você pode usar a interface "any" para capturar em todas as interfaces).

  3. Após capturar alguns pacotes, aplique um filtro de exibição para mostrar apenas pacotes ICMPv6 Echo Request e Echo Reply (pacotes de ping).

  4. Seu filtro deve visar especificamente pacotes de ping ICMPv6, não todo o tráfego ICMPv6.

  5. Salve o arquivo de captura filtrado como ipv6_ping.pcapng no diretório ~/project.

  6. Certifique-se de que sua captura contenha pelo menos 3 pacotes do tipo Echo Request ou Echo Reply.

Exemplos

Veja como a tela do seu Wireshark deve aparecer após aplicar o filtro correto:

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

Apenas pacotes ICMPv6 Echo Request e Echo Reply devem estar visíveis em sua visualização filtrada.

Dicas

  • Para visualizar apenas pacotes de ping ICMPv6, você precisa usar um filtro de exibição que segmente especificamente Echo Requests e Echo Replies.
  • Tente usar o filtro icmpv6.type com os valores de tipo apropriados. Echo Request é o tipo 128, e Echo Reply é o tipo 129.
  • Você pode combinar filtros usando operadores lógicos como or para exibir múltiplos tipos de pacotes.
  • Para salvar um arquivo de captura, utilize o menu File > Save As no Wireshark.
  • Se não visualizar nenhum tráfego IPv6, certifique-se de ter executado o script generate_ipv6_traffic.sh com sucesso.
✨ Verificar Solução e Praticar

Resumo

Neste desafio, atuei como um analista de rede júnior na NetSec Solutions com a missão de monitorar a comunicação IPv6 na rede corporativa. O objetivo era isolar e documentar pacotes de ping ICMPv6 usando o Wireshark para uma auditoria de segurança de rotina. Isso exigiu a ativação do IPv6 no sistema, a captura do tráfego de rede e a aplicação de filtros específicos para identificar o tráfego de ping.

O desafio envolveu a configuração do ambiente através da execução de um script que habilitou o IPv6 e gerou tráfego de teste, seguido pelo uso do Wireshark para capturar e filtrar os pacotes ICMPv6. Aprendi a identificar endereços IPv6, aplicar filtros de exibição para solicitações e respostas de eco ICMPv6 e analisar detalhes dos pacotes para verificar as operações de rede. Essas habilidades são fundamentais para o monitoramento e a resolução de problemas em ambientes modernos com pilha dupla (dual-stack) IPv4/IPv6.