Отслеживание паттернов трафика IPv6

WiresharkBeginner
Практиковаться сейчас

Введение

В этом испытании вы примерите на себя роль младшего сетевого аналитика в компании NetSec Solutions, которому поручено мониторить IPv6-коммуникации в корпоративной сети. Ваша цель — использовать Wireshark для захвата, фильтрации и документирования ICMPv6-пакетов ping в рамках планового аудита безопасности.

Испытание проверит ваше умение работать с возможностями фильтрации Wireshark специально для трафика IPv6, позволяя идентифицировать и анализировать сообщения ICMPv6 Echo Request (эхо-запрос) и Echo Reply (эхо-ответ). Выполнив это задание, вы продемонстрируете базовые навыки сетевого анализа, необходимые для проверки корректности работы сети в среде IPv6.

Отслеживание паттернов трафика IPv6

Как младшему сетевому аналитику NetSec Solutions, вам поручено следить за IPv6-соединениями в корпоративной сети. Ваш руководитель попросил вас изолировать пакеты ICMPv6 ping для проведения регулярного аудита безопасности. Вы должны захватить и задокументировать эти конкретные пакеты с помощью Wireshark, чтобы подтвердить правильность работы сети.

Задачи

  • Используйте Wireshark для применения фильтра отображения, который показывает только пакеты ICMPv6 Echo Request и Echo Reply.
  • Сохраните отфильтрованный захват под именем ipv6_ping.pcapng в директории проекта.

Требования

  1. Сначала запустите предоставленный скрипт, чтобы включить IPv6 и сгенерировать трафик:

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Запустите Wireshark и начните захват пакетов на активном сетевом интерфейсе (вы можете использовать интерфейс "any" для захвата на всех интерфейсах сразу).

  3. После захвата некоторого количества пакетов примените фильтр отображения, чтобы оставить только пакеты ICMPv6 Echo Request и Echo Reply (пакеты ping).

  4. Ваш фильтр должен быть нацелен именно на пакеты ping, а не на весь трафик ICMPv6 в целом.

  5. Сохраните файл с отфильтрованным захватом как ipv6_ping.pcapng в директории ~/project.

  6. Убедитесь, что ваш захват содержит как минимум 3 пакета Echo Request или Echo Reply.

Примеры

Вот как может выглядеть окно Wireshark после применения правильного фильтра:

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

В отфильтрованном виде должны быть видны только пакеты ICMPv6 Echo Request и Echo Reply.

Подсказки

  • Чтобы просматривать только пакеты ping для IPv6, вам нужно использовать фильтр отображения, который нацелен на типы Echo Request и Echo Reply.
  • Попробуйте использовать фильтр icmpv6.type с соответствующими значениями типов. Echo Request имеет тип 128, а Echo Reply — тип 129.
  • Вы можете комбинировать фильтры с помощью логических операторов, таких как or, чтобы отображать несколько типов пакетов.
  • Чтобы сохранить файл захвата, используйте меню File > Save As в Wireshark.
  • Если вы не видите трафика IPv6, убедитесь, что скрипт generate_ipv6_traffic.sh был успешно запущен.
✨ Проверить решение и практиковаться

Резюме

В этом испытании я выступил в роли младшего сетевого аналитика NetSec Solutions, ответственного за мониторинг IPv6-коммуникаций в корпоративной сети. Целью было изолировать и задокументировать пакеты ICMPv6 ping с помощью Wireshark для аудита безопасности. Для этого потребовалось активировать IPv6 в системе, выполнить захват сетевого трафика и применить специфические фильтры для идентификации трафика ping.

Испытание включало настройку среды путем запуска скрипта, который включил IPv6 и сгенерировал тестовый трафик, а затем использование Wireshark для перехвата и фильтрации пакетов ICMPv6. Я научился идентифицировать IPv6-адреса, применять фильтры отображения для эхо-запросов и ответов ICMPv6, а также анализировать детали пакетов для проверки корректности работы сети. Эти навыки незаменимы для мониторинга и поиска неисправностей в современных сетях с использованием стека IPv4/IPv6.