实验五
一、实验内容
在这个实验室里,我们将探讨 ICMP 协议的几个方面:
•由 Ping 项目产生的 ICMP 信息
•Traceroute 程序生成的 ICMP 消息
•关于 ICMP 信息的格式和内容。
在攻击这个实验室之前,我们鼓励您在第 4.4.3 节中回顾 ICMP 的内容 text1。我们在微软
Windows 操作系统的背景下展示了这个实验室系统。然而,将实验室转换为 Unix 或 Linux
环境是很简单的。
1、 ICMP 和 Ping
让我们通过捕获 Ping 程序生成的数据包来开始我们的 ICMP 冒险。您可能还记得 Ping 程
序是一个简单的工具,它允许任何人(例如,a 网络管理员)来验证主机是否存在。源的
Ping 程序主机向目标 IP 地址发送数据包;如果目标是活的,Ping 程序在目标主机的响应是
将数据包发送回源主机。您可能已经猜测(考虑到这个实验室是关于 ICMP 的),这两个
Ping 包都是 ICMP 数据包。
进行如下操作:
•让我们通过打开 Windows 命令提示应用程序开始这次冒险(可以在你的附件文件夹中找
到)。
•启动 Wireshark 包嗅探器,并开始 Wireshark 包捕获。
•ping 司令部位于 c:windows system32,所以键入“ping-n 10”主机名“或”c:windows
system32 ping——n 10 主机名“在 MS-DOS 中命令行(没有引号),主机名是另一个主机
的主机大陆。如果你在亚洲之外,你可能想要进入 www.ust.hk
香港科技大学的网络服务器。这个论点“-n 10”表示应该发送 10 条 ping 消息。然后运行平
程序通过输入返回。
•当 Ping 程序终止时,停止 Wireshark 中的数据包捕获。
在实验的最后,您的命令提示窗口应该是什么样子的。如图 1 所示。在这个例子中,源
ping 程序位于马萨诸塞州目的地平计划在香港。从这个窗口我们可以看到源 ping 程序发送
了 10 个查询包并收到 10 个回复。还要注意每一个响应,源计算往返时间(RTT),这是
10 个包的 on 平均 375 毫秒。
输入 Ping 命令后的命令提示窗口。
图 2 提供了 Wireshark 输出的屏幕截图,在“icmp”被输入之后
评论0
最新资源