Отслеживание шаблонов трафика IPv6

WiresharkWiresharkBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом задании вам предстоит выступить в роли младшего сетевого аналитика в компании NetSec Solutions, занимающейся мониторингом IPv6-коммуникаций в корпоративной сети. Ваша задача - использовать Wireshark для захвата, фильтрации и документирования ICMPv6 ping-пакетов в рамках плановой проверки безопасности (security audit).

Это задание проверит вашу способность работать с возможностями фильтрации Wireshark, особенно для IPv6-трафика, позволяя вам идентифицировать и анализировать ICMPv6 echo request (запрос эхо-ответа) и reply (ответ) сообщения. Выполнив эту задачу, вы продемонстрируете основные навыки сетевого анализа, необходимые для проверки надлежащей работы сети в среде IPv6.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets") subgraph Lab Skills wireshark/packet_capture -.-> lab-548851{{"Отслеживание шаблонов трафика IPv6"}} wireshark/display_filters -.-> lab-548851{{"Отслеживание шаблонов трафика IPv6"}} wireshark/export_packets -.-> lab-548851{{"Отслеживание шаблонов трафика IPv6"}} end

Фильтрация IPv6 Ping-трафика

Вам, как младшему сетевому аналитику в NetSec Solutions, поручено отслеживать IPv6-коммуникации в корпоративной сети. Ваш руководитель попросил вас выделить ICMPv6 ping-пакеты для плановой проверки безопасности (security audit). Вы должны захватить и задокументировать эти конкретные пакеты с помощью Wireshark, чтобы помочь проверить надлежащую работу сети.

Задачи

  • Используйте Wireshark, чтобы применить фильтр отображения (display filter), который показывает только ICMPv6 Echo Request (запрос эхо-ответа) и Echo Reply (ответ) пакеты.
  • Сохраните отфильтрованный захват (capture) как ipv6_ping.pcapng в каталоге проекта.

Требования

  1. Сначала запустите предоставленный скрипт, чтобы включить IPv6 и сгенерировать трафик:

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Запустите Wireshark и начните захват пакетов на активном сетевом интерфейсе (вы можете использовать интерфейс "any" для захвата на всех интерфейсах).

  3. После захвата нескольких пакетов примените фильтр отображения, чтобы показать только ICMPv6 Echo Request и Echo Reply пакеты (ping-пакеты).

  4. Ваш фильтр должен быть нацелен именно на ICMPv6 ping-пакеты, а не на весь ICMPv6-трафик.

  5. Сохраните отфильтрованный файл захвата как ipv6_ping.pcapng в каталоге ~/project.

  6. Убедитесь, что ваш захват содержит как минимум 3 Echo Request или Echo Reply пакета.

Примеры

Вот как может выглядеть ваш дисплей Wireshark после применения правильного фильтра:

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

В вашем отфильтрованном представлении должны быть видны только ICMPv6 Echo Request и Echo Reply пакеты.

Подсказки

  • Чтобы просмотреть только ICMPv6 ping-пакеты, вам нужно использовать фильтр отображения, который специально нацелен на Echo Requests и Echo Replies.
  • Попробуйте использовать фильтр icmpv6.type с соответствующими значениями типа. Echo Request имеет тип 128, а Echo Reply - тип 129.
  • Вы можете комбинировать фильтры, используя логические операторы, такие как or, чтобы показывать несколько типов пакетов.
  • Чтобы сохранить файл захвата, используйте File > Save As из меню Wireshark.
  • Если вы не видите никакого IPv6-трафика, убедитесь, что вы успешно запустили скрипт generate_ipv6_traffic.sh.
✨ Проверить решение и практиковаться

Итог

В этом задании я выступал в роли младшего сетевого аналитика в NetSec Solutions, которому было поручено отслеживать IPv6-коммуникации в корпоративной сети. Целью было выделить и задокументировать ICMPv6 ping-пакеты с помощью Wireshark для плановой проверки безопасности (security audit). Это потребовало включения IPv6 в системе, захвата сетевого трафика и применения определенных фильтров для идентификации ping-трафика.

Задание включало в себя настройку среды путем запуска скрипта, который включал IPv6 и генерировал тестовый трафик, а затем использование Wireshark для захвата и фильтрации ICMPv6-пакетов. Я научился идентифицировать IPv6-адреса, применять фильтры отображения (display filters) для ICMPv6 echo request (запрос эхо-ответа) и reply (ответ), а также анализировать детали пакетов для проверки надлежащей работы сети. Эти навыки необходимы для мониторинга и устранения неполадок в современных двухстековых (dual-stack) средах IPv4/IPv6.