In this lab, we’ll explore several aspects of the ICMP protocol:
• ICMP messages generating by the Ping program;
• ICMP messages generated by the Traceroute program;
• the format and contents of an ICMP message.
Before attacking this lab, you’re encouraged to review the ICMP material in section 4.4.3
of the text1. We present this lab in the context of the Microsoft Windows operating
system. However, it is straightforward to translate the lab to a Unix or Linux
environment.
1. ICMP and Ping
Let’s begin our ICMP adventure by capturing the packets generated by the Ping program.
You may recall that the Ping program is simple tool that allows anyone (for example, a
network administrator) to verify if a host is live or not. The Ping program in the source
host sends a packet to the target IP address; if the target is live, the Ping program in the
target host responds by sending a packet back to the source host. As you might have
guessed (given that this lab is about ICMP), both of these Ping packets are ICMP packets.
Do the following2:
1 References to figures and sections are for the 6th edition of our text, Computer Networks, A Top-down
Approach, 6th ed., J.F. Kurose and K.W. Ross, Addison-Wesley/Pearson, 2012.
2 If you are unable to run Wireshark live on a computer, you can download the zip file
http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip and extract the file ICMP-ethereal-trace-1.
The traces in this zip file were collected by Wireshark running on one of the author’s computers, while
performing the steps indicated in the Wireshark lab. Once you have downloaded the trace, you can load it
into Wireshark and view the trace using the File pull down menu, choosing Open, and then selecting the
ICMP-ethereal-trace-1 trace file. You can then use this trace file to answer the questions below.
• Let’s begin this adventure by opening the Windows Command Prompt application
(which can be found in your Accessories folder).
• Start up the Wireshark packet sniffer, and begin Wireshark packet capture.
• The ping command is in c:windowssystem32, so type either “ping –n 10
hostname” or “c:windowssystem32ping –n 10 hostname” in the MS-DOS
command line (without quotation marks), where hostname is a host on another
continent. If you’re outside of Asia, you may want to enter www.ust.hk for the
Web server at Hong Kong University of Science and Technology. The argument
“-n 10” indicates that 10 ping messages should be sent. Then run the Ping
program by typing return.
• When the Ping program terminates, stop the packet capture in Wireshark.
At the end of the experiment, your Command Prompt Window should look something
like Figure 1. In this example, the source ping program is in Massachusetts and the
destination Ping program is in Hong Kong. From this window we see that the source ping
program sent 10 query packets and received 10 responses. Note also that for each
response, the source calculates the round-trip time (RTT), which for the 10 packets is on
average 375 msec.
Figure 1 Command Prompt window after entering Ping command.
Figure 2 provides a screenshot of the Wireshark output, after “icmp” has been entered
into the filter display window. Note that the packet listing shows 20 packets: the 10 Ping
queries sent by the source and the 10 Ping responses received by the source. Also note
that the source’s IP address is a private address (behind a NAT) of the form 192.168/12;
the destination’s IP address is that of the Web server at HKUST. Now let’s zoom in on
the first packet (sent by the client); in the figure below, the packet contents area provides
information about this packet. We see that the IP datagram within this packet has
protocol number 01, which is the protocol number for ICMP. This means that the payload
of the IP datagram is an ICMP packet.
Figure 2 Wireshark output for Ping program with Internet Protocol expanded.
Figure 3 focuses on the same ICMP but has expanded the ICMP protocol information in
the packet contents window. Observe that this ICMP packet is of Type 8 and Code 0 - a
so-called ICMP “echo request” packet. (See Figure 4.23 of text.) Also note that this
ICMP packet contains a checksum, an identifier, and a sequence number.
Figure 3 Wireshark capture of ping packet with ICMP packet expanded.
What to Hand In:
You should hand in a screen shot of the Command Prompt window similar to Figure 1
above. Whenever possible, when answering a question below, you should hand in a
printout of the packet(s) within the trace that you used to answer the question asked.
Annotate the printout3 to explain your answer. To print a packet, use File->Print, choose
Selected packet only, choose Packet summary line, and select the minimum amount of
packet detail that you need to answer the question.
You should answer the following questions:
3 What do we mean by “annotate”? If you hand in a paper copy, please highlight where in the printout
you’ve found the answer and add some text (preferably with a colored pen) not
ในแลปนี้ เราจะสำรวจหลายแง่มุมของโปรโตคอล ICMP :- สร้างโดยโปรแกรม ping ICMP ข้อความ ;ข้อความ - ICMP ที่สร้างขึ้นโดยโปรแกรม TracerouteGenericName ;- รูปแบบและเนื้อหาของ ICMP ข้อความก่อนการโจมตีแลปนี้ คุณก็ควรที่จะทบทวน ICMP วัสดุในส่วน 4.4.3ของของ . เราเสนอทดลองในบริบทของ Microsoft Windows ระบบปฏิบัติการระบบ อย่างไรก็ตาม , มันเป็นตรงไปตรงมาแปลแล็บกับ Unix หรือ Linuxสิ่งแวดล้อม1 . ping ICMP และเริ่มการผจญภัย ICMP ของเรา โดยการจับแพ็คเก็ตที่สร้างขึ้นโดยโปรแกรมปิงคุณอาจจำได้ว่าโปรแกรมปิงเป็นเครื่องมือง่ายๆที่ช่วยให้ทุกคน ( ตัวอย่างเช่นผู้ดูแลระบบเครือข่าย ) เพื่อตรวจสอบว่าโฮสต์จะอยู่หรือไม่ โปรแกรมปิงในแหล่งโฮสต์ส่งแพ็กเก็ตไปยังเป้าหมายที่อยู่ IP ; ถ้าเป้าหมายอยู่ ปิงโปรแกรมในโฮสต์เป้าหมาย ตอบสนองโดยการส่ง packet กลับไปยังแหล่งโฮสต์ คุณ อาจ มีเดา ( ระบุว่า Lab นี้เกี่ยวกับ ICMP ) ทั้งของแพ็คเก็ตแพ็คเก็ต ICMP ping เหล่านี้ .ทำ following2 :1 อ้างอิงจากตัวเลขและส่วนที่ 6 ฉบับ ข้อความ ลงบนเครือข่ายคอมพิวเตอร์วิธีที่ 6 . และความเสถียร , คุโรเสะ KW Ross , แอดดิสันเวสลีย์ / เพียร์สัน , 20122 ถ้าคุณไม่สามารถเรียกใช้ Wireshark อาศัยอยู่บนเครื่องคอมพิวเตอร์ คุณสามารถดาวน์โหลดไฟล์ซิปสารสกัดจากไฟล์ icmp-ethereal-trace-1 http://gaia.cs.umass.edu/wireshark-labs/wireshark-traces.zip และ .ร่องรอยในไฟล์ซิปนี้ได้รวบรวมจาก Wireshark รันบนหนึ่งของผู้เขียน คอมพิวเตอร์ ในขณะที่การปฏิบัติตามขั้นตอนที่ระบุใน Wireshark . เมื่อคุณดาวน์โหลดติดตามคุณสามารถโหลดมันใน Wireshark และดูร่องรอยการใช้แฟ้มเมนูดึงลง การเลือกเปิด แล้วเลือกไฟล์ icmp-ethereal-trace-1 ติดตาม จากนั้นคุณสามารถใช้ติดตามแฟ้มนี้เพื่อตอบคำถามด้านล่าง- เริ่มการผจญภัยนี้ โดยการเปิดหน้าต่างคำสั่งโปรแกรม( ซึ่งสามารถพบได้ในอุปกรณ์ของคุณ โฟลเดอร์ )- เริ่ม Wireshark Packet Sniffer Wireshark Packet และเริ่มจับ- ปิงคำสั่งอยู่ใน C : windowssystem32 ดังนั้นชนิดทั้ง " ปิง– N 10ชื่อโฮสต์ " หรือ " C : windowssystem32ping –ที่อยู่ชื่อโฮสต์ " ในดอสบรรทัดคำสั่ง ( โดยไม่ใส่เครื่องหมายอัญประกาศ ) ที่ชื่อโฮสต์เป็นเจ้าภาพในอีกทวีป ถ้าคุณกำลังนอกทวีปเอเชีย , คุณอาจต้องการที่จะใส่ www.ust.hk สำหรับเว็บเซิร์ฟเวอร์ที่มหาวิทยาลัยวิทยาศาสตร์และเทคโนโลยีฮ่องกง การโต้แย้ง" - 10 " แสดงว่า 10 ปิงข้อความควรจะส่ง แล้วใช้ปิงโปรแกรมโดยพิมพ์กลับ- เมื่อโปรแกรม ping สิ้นสุดลง หยุดแพ็คเก็ตจับใน Wireshark .เมื่อสิ้นสุดการทดลอง หน้าต่างพร้อมท์คำสั่งควรมีลักษณะบางอย่างของคุณชอบรูปที่ 1 ในตัวอย่างนี้ โปรแกรม ping ในแมสซาชูเซตและแหล่งที่มาโปรแกรม ping ปลายทางอยู่ที่ฮ่องกง จากหน้าต่างนี้เราพบว่าแหล่งที่ปิงโปรแกรมส่งแบบสอบถามและได้รับ 10 แพ็ค 10 ใบ นอกจากนั้น สำหรับแต่ละการตอบสนอง , แหล่งคำนวณเวลาไปกลับ ( RTT ) ซึ่งสำหรับ 10 แพ็คเก็ตคือเฉลี่ย 375 มิลลิวินาที .รูปที่ 1 หน้าต่างหลังจากป้อนคำสั่ง ping คำสั่งรูปที่ 2 แสดงหน้าจอของ Wireshark ผลผลิต หลังจาก " ICMP " ได้รับการป้อนในหน้าต่างแสดงผลของตัวกรอง หมายเหตุแพ็คเก็ตรายการ 20 : 10 แสดงแพ็คเก็ตปิงสอบถามการส่งโดยแหล่งที่มาและการตอบสนองที่ได้รับจากปิง 10 แหล่ง นอกจากนี้โปรดทราบที่เป็นแหล่งที่อยู่ IP เป็นที่อยู่ส่วนตัว ( หลัง NAT ) ในรูปแบบของ 192.168/12 ;ปลายทางของที่อยู่ IP คือของ Web Server ที่บริษัท . ตอนนี้ลองซูมเข้าไปเล่มแรก ( ส่งโดยลูกค้า ) ; ในรูปด้านล่าง เนื้อหาแพ็คเก็ต พื้นที่ให้ข้อมูลเกี่ยวกับแพคเกจนี้ เราพบว่า IP เอากำไรภายในแพ็คเก็ตนี้พิธีสารหมายเลข 01 ซึ่งเป็นหมายเลขโปรโตคอลสำหรับ ICMP . ซึ่งหมายความว่าอัตราของ IP เอากำไรเป็น ICMP แพ็กเก็ต .รูปที่ 2 แสดงโปรแกรม Wireshark สำหรับปิงกับโปรโตคอลอินเทอร์เน็ตที่ขยายตัวรูปที่ 3 มุ่งเน้น ICMP เหมือนกัน แต่ได้ขยายโปรโตคอล ICMP ข้อมูลในด้วยเนื้อหาของหน้าต่าง สังเกตว่า ICMP packet เป็นประเภท 8 และ 0 - รหัสที่เรียกว่า ICMP echo " ร้องขอ " แพ็คเก็ต ( ดูรูปที่ 4.23 ของข้อความ ) นอกจากนี้ยังทราบว่าICMP แพ็กเก็ตมี checksum , ระบุ , และหมายเลขลำดับ .รูปที่ 3 Wireshark จับ packet ICMP แพ็กเก็ตปิงกับขยายที่ส่ง :คุณควรส่ง shot หน้าจอของหน้าต่าง Command Prompt ที่คล้ายกับรูปที่ 1ข้างต้น เมื่อใดก็ตามที่เป็นไปได้ เมื่อตอบคำถามด้านล่าง คุณควรส่งเป็นพิมพ์ของแพ็คเก็ต ( s ) ภายในร่องรอยว่าเคยตอบคำถามที่ถามอธิบาย printout3 อธิบายคำตอบของคุณ พิมพ์แพ็กเก็ต , ใช้แฟ้ม - > พิมพ์เลือกเลือกแพ็คเก็ตเท่านั้น เลือกบรรทัดสรุปแพคเก็ต และเลือกจำนวนเงินขั้นต่ำของข้อมูลรายละเอียดที่คุณต้องตอบคุณควรตอบคำถามต่อไปนี้ :3 สิ่งที่เราหมายถึงโดย " คำอธิบาย " ถ้าคุณมือในกระดาษคัดลอกกรุณาเน้นที่พิมพ์คุณได้พบ ans
การแปล กรุณารอสักครู่..