Исследование сетевого трафика. Сетевой трафик после использования команды “ping”. Структура ICMP-ответа

Страницы работы

13 страниц (Word-файл)

Содержание работы

Санкт-петербургский государственный политехнический университет

Кафедра компьютерных систем и программных технологий

Лабораторная работа № 1

Дисциплина: Информационные сети и телекоммуникации

Тема:Исследование сетевого трафика

Выполнила студентка группы 5081_1                                               

Преподаватель                                                                        

Санкт-Петербург

2011

1.  Цель работы

Ознакомиться с программой - анализатором трафика  Wireshark, с ее помощью исследовать трафик во время использования различных утилит, таких как “ping”,  “tracert”.

2.  Выполнение работы

2.1.  Проанализировать сетевой трафик после использования команды “ping

“Ping” – утилита для проверки соединений в сетях на основе TCP/IP. Утилита отправляет запросы (ICMP Echo-Request) протокола ICMP указанному узлу сети и фиксирует поступающие ответы (ICMP Echo-Reply). На рис.1. представлен трафик, захваченный во время работы утилиты “ping”.

Рис.1. ICMP запрос и ответ

При работе утилиты “ping”, отсылается пакет, представленный на рис.2.

Рис.2. Структура ICMP-запроса

О том, что это ICMP-запрос указано в поле тип: “Type: 8 (Echo (ping) request)”.

Структура ответного пакета показана на рис.3. В поле тип указано, что это ICMP-ответ. У обоих пакетов одинаковые идентификаторы (поле “Identifier”) и порядковый номер (“Sequence number”), а так же передаются одинаковые данные (поле “Data”).  Также видно, что размер пересылаемых данных по умолчанию – 32 байта.

Рис.3. Структура ICMP-ответа

2.2.   Проанализировать сетевой трафик после использования команды “ping -l 4000”

Ключ “-l” утилиты “ping” указывает на размер буфера отправки. Результат выполнения команды представлен на рис.4.

Рис.4.Фрагментированные пакеты

Длина посылаемого запроса превышает максимально возможный размер пакета (1480 байт), поэтому кроме самого ICMP-запроса посылается соответствующее количество IP-пакетов (в данном случае два). Структура обоих фрагментированных IP-пакетов представлена на рис.5-6.

Рис.5.Фрагментированный IP-пакет (первый)

Рис.6.Фрагментированный IP-пакет (второй)

Оба фрагментированных IP-пакета имеют одинаковый идентификатор (поле “Identification”), что свидетельствует об их принадлежности к одному и тому же ICMP-пакету. О том, что фрагментированный пакет – ICMP-пакет, говорит поле “Protocol”. В первом пакете в поле смещение (“Fragment offset”) указано значение 0, это значит, что это – первый пакет. О том, что этот пакет не последний, говорит значение 0x02 установленное в поле “Flags”. Заключительный фрагмент – это ICMP-пакет (рис.7):

Рис.7. Структура ICMP-пакета

ICMP-пакет имеет тот же идентификатор, что и предыдущие IP-пакеты. Указанная величина смещения (Fragment offset: 2960) говорит о том, что это третий пакет. Значение 0x00 в поле “Flags” говорит о том, что это последний фрагментированный пакет, необходимый для сборки. В поле “IP Fragments” перечислены все фрагменты, указаны их длины. В инкапсулированном ICMP-пакете указана общая длина посылки: в поле “Length” записано значение 4000.

Аналогично формируется фрагментированный ICMP-ответ.

2.3.  Проанализировать сетевой трафик после выполнения команды “tracert 195.208.113.67”

“Tracert” – утилита, предназначенная для определения маршрутов следования данных в сетях. В ходе работы утилиты выполняется отправка данных указанному узлу сети, при этом отображаются сведения обо всех промежуточных узлах (рис.8-9).

Рис.8. Результат выполнения трассировки

Рис.9. Пакеты, переданные в результате работы утилиты tracert

Для определения промежуточных узлов целевому узлу отправляется серия ICMP-пакетов (по умолчанию 3 пакета), с каждым шагом значение поля TTL увеличивается на 1. Таким образом, первые три пакета отправляются с TTL = 1 (Рис.10.), при этом от первого узла придет ICMP-сообщение “Time exceeded in transit”, говорящее о том, что время жизни пакета истекло, и он был удален.

Рис.10. ICMP-пакет первой серии: TTL = 1

Затем источником посылается 3 пакета с TTL = 2 (Рис.11), которые минуют первый узел, и достигнут второго узла в цепи, и снова в результате мы получим ICMP-пакет с уведомлением об удалении.

Рис.11. ICMP-пакет второй серии: TTL = 2

В нашем случае целевому хосту было отправлено 6 серий пакетов. На 6 запрос был получен “Echo (ping) reply”, что свидетельствует о достижении цели.  

Следует отметить, что ICMP-ответы не всегда имеют такой же TTL, что и соответствующие им ICMP-запросы (рис.12). Это означает, что ответный пакет проделал обратный путь по другому маршруту.

Рис.12. ICMP-ответ на ICMP-запрос с TTL = 6

2.4.  Проанализировать сетевой трафик при выполнении команды ping 10.1.17.3

Результаты представлены на рис.13.

Рис.13. Сетевой трафик

По рисунку видно, что данный хост недоступен. Нами был отправлен ICMP-пакет стандартного содержания (рис.14).

Рис.14. ICMP-запрос

Так как, конечный хост недоступен, был получен ICMP-ответ “Destination unreachable (host unreachable)”. Структура пакета на рис.15:

Рис.15. ICMP-ответ “Destination unreachable”

По рис.14-15. видно, что ICMP-ответ содержит в себе IP и ICMP данные пакета-запроса.

По рис.13 видно, что на последующие ICMP-запросы мы получаем еще и сообщение о переадресации “Redirect (Redirect for host)”. На рис.16 отображено его содержимое. В этом пакете также содержатся данные ICMP-запроса.

Рис.16. Сообщение о переадресации

2.5.  Проанализировать сетевой трафик при выполнении команд  “pingr 5195.208.113.67” и “pingr 8195.208.113.67”

При выполнении команды “ping” с ключом “–r” происходит запись маршрута для указанного числа переходов (рис.17). Промежуточные узлы записывают в заголовок отправляемых эхо-запросов свои IP-адреса. Максимальное количество записываемых таким образом адресов равно 9, именно столько помещается в IP-заголовок пакета.

Рис.17. Результат работы команды “ping –r”

По команде “ping” с ключом “-r” формирует ICMP-запрос. В поле “Options”: “Record route” содержится такое количество пустых полей, которое было задано ключом “-r”. На рис.18 – для 5 записей, а на рис.19 – для 8.

Рис.18. ICMP-запрос для записи маршрута длиной в 5 переходов

Рис.19. ICMP-запрос для записи маршрута длиной в 8 переходов

На рис.20-21 в поле “Options”: “Record route” записаны маршруты длиной 5 и 8 соответственно.

Рис.20. Запись маршрута в заголовке IP-пакета – 5 узлов

Рис.21. Запись маршрута в заголовке IP-пакета – 8 узлов

3.  Выводы

В результате проведенной работы было произведено знакомство с  возможностями программы – анализатора трафика Wireshark. С ее помощью был произведен захват трафика при использовании различных утилит, а также проанализировано содержимое отправляемых и получаемых пакетов.

Похожие материалы

Информация о работе