过滤 IPv6 Ping 流量
作为 NetSec Solutions 公司的初级网络分析师,你被分配负责监控公司网络上的 IPv6 通信。你的主管要求你隔离 ICMPv6 ping 数据包,以进行例行安全审计。你必须使用 Wireshark 捕获并记录这些特定的数据包,以帮助验证正确的网络操作。
任务
- 使用 Wireshark 应用显示过滤器,仅显示 ICMPv6 回显请求(Echo Request)和回显回复(Echo Reply)数据包
- 将过滤后的捕获结果另存为项目目录中的 ipv6_ping.pcapng
要求
-
首先,运行提供的脚本以启用 IPv6 并生成流量:
cd ~/project
./generate_ipv6_traffic.sh
-
启动 Wireshark 并在活动网络接口上开始捕获数据包(你可以使用“any”接口在所有接口上捕获)。
-
捕获一些数据包后,应用显示过滤器以仅显示 ICMPv6 回显请求和回显回复数据包(ping 数据包)。
-
你的过滤器必须专门针对 ICMPv6 ping 数据包,而不是所有 ICMPv6 流量。
-
将过滤后的捕获文件另存为 ipv6_ping.pcapng
,保存在 ~/project
目录中。
-
确保你的捕获至少包含 3 个回显请求或回显回复数据包。
示例
以下是在应用正确的过滤器后,你的 Wireshark 显示可能如下所示:
No. Time Source Destination Protocol Length Info
1 0.000000 fe80::1 fe80::2 ICMPv6 104 Echo (ping) request
2 0.000123 fe80::2 fe80::1 ICMPv6 104 Echo (ping) reply
3 1.001234 fe80::1 fe80::2 ICMPv6 104 Echo (ping) request
4 1.001345 fe80::2 fe80::1 ICMPv6 104 Echo (ping) reply
只有 ICMPv6 回显请求和回显回复数据包应在你的过滤视图中可见。
提示
- 要仅查看 ICMPv6 ping 数据包,你需要使用专门针对回显请求和回显回复的显示过滤器。
- 尝试将
icmpv6.type
过滤器与适当的类型值一起使用。回显请求的类型为 128,回显回复的类型为 129。
- 你可以使用逻辑运算符(如
or
)组合过滤器以显示多种数据包类型。
- 要保存捕获文件,请使用 Wireshark 菜单中的“File > Save As”。
- 如果你看不到任何 IPv6 流量,请确保你已成功运行
generate_ipv6_traffic.sh
脚本。