Introdução
Neste desafio, você assumirá o papel de um analista de rede júnior na NetSec Solutions, com a tarefa de monitorar a comunicação IPv6 em uma rede corporativa. Seu objetivo é utilizar o Wireshark para capturar, filtrar e documentar pacotes de ping ICMPv6 como parte de uma auditoria de segurança de rotina.
O desafio testará sua habilidade em trabalhar com as capacidades de filtragem do Wireshark especificamente para o tráfego IPv6, permitindo identificar e analisar mensagens de solicitação (echo request) e resposta (echo reply) do ICMPv6. Ao concluir esta tarefa, você demonstrará competências essenciais de análise de rede necessárias para verificar o funcionamento adequado das operações de rede em um ambiente IPv6.
Rastrear Padrões de Tráfego IPv6
Como analista de rede júnior na NetSec Solutions, você foi designado para monitorar a comunicação IPv6 na rede corporativa. Seu supervisor solicitou que você isole os pacotes de ping ICMPv6 para uma auditoria de segurança de rotina. Você deve capturar e documentar esses pacotes específicos usando o Wireshark para ajudar a verificar as operações corretas da rede.
Tarefas
- Usar o Wireshark para aplicar um filtro de exibição que mostre apenas pacotes ICMPv6 Echo Request e Echo Reply.
- Salvar a captura filtrada como ipv6_ping.pcapng no diretório do projeto.
Requisitos
Primeiro, execute o script fornecido para habilitar o IPv6 e gerar tráfego:
cd ~/project ./generate_ipv6_traffic.shInicie o Wireshark e comece a capturar pacotes na interface de rede ativa (você pode usar a interface "any" para capturar em todas as interfaces).
Após capturar alguns pacotes, aplique um filtro de exibição para mostrar apenas pacotes ICMPv6 Echo Request e Echo Reply (pacotes de ping).
Seu filtro deve visar especificamente pacotes de ping ICMPv6, não todo o tráfego ICMPv6.
Salve o arquivo de captura filtrado como
ipv6_ping.pcapngno diretório~/project.Certifique-se de que sua captura contenha pelo menos 3 pacotes do tipo Echo Request ou Echo Reply.
Exemplos
Veja como a tela do seu Wireshark deve aparecer após aplicar o filtro correto:
No. Time Source Destination Protocol Length Info
1 0.000000 fe80::1 fe80::2 ICMPv6 104 Echo (ping) request
2 0.000123 fe80::2 fe80::1 ICMPv6 104 Echo (ping) reply
3 1.001234 fe80::1 fe80::2 ICMPv6 104 Echo (ping) request
4 1.001345 fe80::2 fe80::1 ICMPv6 104 Echo (ping) reply
Apenas pacotes ICMPv6 Echo Request e Echo Reply devem estar visíveis em sua visualização filtrada.
Dicas
- Para visualizar apenas pacotes de ping ICMPv6, você precisa usar um filtro de exibição que segmente especificamente Echo Requests e Echo Replies.
- Tente usar o filtro
icmpv6.typecom os valores de tipo apropriados. Echo Request é o tipo 128, e Echo Reply é o tipo 129. - Você pode combinar filtros usando operadores lógicos como
orpara exibir múltiplos tipos de pacotes. - Para salvar um arquivo de captura, utilize o menu File > Save As no Wireshark.
- Se não visualizar nenhum tráfego IPv6, certifique-se de ter executado o script
generate_ipv6_traffic.shcom sucesso.
Resumo
Neste desafio, atuei como um analista de rede júnior na NetSec Solutions com a missão de monitorar a comunicação IPv6 na rede corporativa. O objetivo era isolar e documentar pacotes de ping ICMPv6 usando o Wireshark para uma auditoria de segurança de rotina. Isso exigiu a ativação do IPv6 no sistema, a captura do tráfego de rede e a aplicação de filtros específicos para identificar o tráfego de ping.
O desafio envolveu a configuração do ambiente através da execução de um script que habilitou o IPv6 e gerou tráfego de teste, seguido pelo uso do Wireshark para capturar e filtrar os pacotes ICMPv6. Aprendi a identificar endereços IPv6, aplicar filtros de exibição para solicitações e respostas de eco ICMPv6 e analisar detalhes dos pacotes para verificar as operações de rede. Essas habilidades são fundamentais para o monitoramento e a resolução de problemas em ambientes modernos com pilha dupla (dual-stack) IPv4/IPv6.


