良许Linux教程网 干货合集 当黑客在用 Ping 时,Ping 在偷摸做啥事儿?

当黑客在用 Ping 时,Ping 在偷摸做啥事儿?

通常,我们使用ping命令来检查网络情况,主要关注两个指标:

  • 第一个是是否超时
  • 第二个是延迟是否过高

如果出现超时,那么肯定是网络有问题(除非禁用了ping)。如果延迟过高,网络情况也肯定很糟糕。

  • ping是如何检查网络的?
  • ping背后的原理是什么?

这篇文章将带您跟随ping命令走一圈,看看ping是如何工作的。

环境准备和抓包

环境准备

抓包工具:Wireshark 准备两台电脑,进行互 ping操作:

  • A电脑(IP地址:192.168.2.135 / MAC地址:98:22:EF:E8:A8:87)
  • B电脑(IP地址:192.168.2.179 / MAC地址:90:A4:DE:C2:DF:FE)

抓包操作

打开 Wireshark,选取指定的网卡进行抓包,进行 ping操作,在 A电脑上 ping B电脑的 IP。

image-20230702202307161
image-20230702202307161

抓包情况如下:

image-20230702202311315
image-20230702202311315

这里先简单的介绍下Wireshark的控制面板,这个面板包含7个字段,分别是:

  • NO: 编号
  • Time: 包的时间戳
  • Source: 源地址
  • Destination: 目标地址
  • Protocol: 协议
  • Length: 包长度
  • Info: 数据包附加信息

深入解析

上图中抓包编号 54-132 显示的就是整个 ping命令的过程,我们知道 ping命令不是依托于 TCP或者 UDP这种传输层协议的,而是依托于 ICMP协议实现的, 那么什么是 ICMP 协议呢?这里简单介绍下:

ICMP协议的产生背景

[RFC792]中说明了 ICMP产生的原因:

由于互联网之间通讯会涉及很多网关和主机,为了能够报告数据错误,所以产生了 ICMP协议。也就是说 ICMP 协议就是为了更高效的转发 IP数据报和提高交付成功的机会。

ICMP协议的数据格式

image-20230702202315833
image-20230702202315833

根据上图,你会知道 ICMP协议头包含 4个字节,头部主要用来说明类型和校验 ICMP报文。

下图是对应的类型和代码释义列表,后面分析抓包的时候会用到。

image-20230702202321418
image-20230702202321418

简单介绍完了 ICMP,那么抓包过程中出现的 ARP协议是什么呢?同样来简单解释下:

ARP协议

我们知道,在一个局域网中,计算机通信实际上是依赖于 MAC地址进行通信的,那么 ARP( AddressResolutionProtocol)的作用就是根据 IP地址查找出对应的 MAC地址。

Ping过程解析

了解了上面的基础概念后,我们来分析下抓包的数据,其流程如下:

  • A 电脑( 192.168.2.135)发起 ping请求, ping192.168.2.179
  • A 电脑广播发起 ARP请求,查询 192.168.2.179的 MAC地址
  • B 电脑应答 ARP请求,向 A电脑发起单向应答,告诉 A电脑自己的 MAC地址为 90:A4:DE:C2:DF:FE
  • 知道了 MAC地址后,开始进行真正的 ping请求,由于 B电脑可以根据A电脑发送的请求知道 源 MAC地址,所以就可以根据源 MAC地址进行响应了

上面的请求过程我画成流程图比较直观一点:

image-20230702202326054
image-20230702202326054

观察仔细的朋友,可能已经发现,Ping 4次请求和响应结束后,还有一次 B电脑对 A电脑的 ARP请求,这是为什么?

这里我猜测应该是有 2个原因:

  • 由于 ARP有缓存机制,为了防止 ARP过期,结束后重新更新下 ARP缓存,保证下次请求能去往正确的路径,如果 ARP过期就会导致出现一次错误,从而影响测试准确性。
  • 由于 ping命令的响应时间是根据请求包和响应包的时间戳计算出来的,所以一次 ARP过程也是会消耗时间。这里提前缓存最新的 ARP结果就是节省了下次 ping的 ARP时间。

为了验证猜测,我再进行一次 ping操作,抓包看看是不是和猜测的一样。此时,计算机里面已经有了ARP的缓存,执行 ARP-a 看看缓存的arp列表:

看看第二次 ping的抓包:

image-20230702202336451
image-20230702202336451

可以看到,上图中在真正 ping之前并没有进行一次 ARP请求。

这也就是说,直接拿了缓存中的 ARP来执行了,另外当 B计算机进行响应之前还是进行了一次 ARP请求,它还是要确认下之前的 ARP缓存是否为正确的。

结束ping操作之后,同样再发一次 ARP请求,更新下自己的 ARP缓存,这里和我们的猜想基本一致。

弄懂了ping的流程之后我们来解析下之前解释的 ICMP数据结果是否和抓包的一致。

我们来点击一个 ping request看看 ICMP协议详情:

image-20230702202341513
image-20230702202341513

图中红框内就行 ICMP协议的详情了,这里的 Type=8,code=0, 校验是正确,且这是一个请求报文。

我们再点击Responseframe:57,这里说明响应报文在序号 57。详情如下:

image-20230702202346415
image-20230702202346415

上图的响应报文, Type=0,code=0,这里知道就是响应报文了,然后最后就是根据请求和响应的时间戳计算出来的响应延迟。3379.764ms-3376.890ms=2.874ms。

总结

你看,上面的文章其实是分析了一次完整的 ping请求过程。

ping命令是依托于 ICMP协议的, ICMP协议的存在就是为了更高效的转发 IP数据报和提高交付成功的机会。

ping命令除了依托于 ICMP,在局域网下还要借助于 ARP协议, ARP协议能根据 IP地址反查出计算机的 MAC地址。

另外 ARP是有缓存的,为了保证 ARP的准确性,计算机会更新ARP缓存。

学了这个,以后面试再问 ping 的详细过程,应该就比较稳了吧

以上就是良许教程网为各位朋友分享的Linu系统相关内容。想要了解更多Linux相关知识记得关注公众号“良许Linux”,或扫描下方二维码进行关注,更多干货等着你 !

137e00002230ad9f26e78-265x300
本文由 良许Linux教程网 发布,可自由转载、引用,但需署名作者且注明文章出处。如转载至微信公众号,请在文末添加作者公众号二维码。
良许

作者: 良许

良许,世界500强企业Linux开发工程师,公众号【良许Linux】的作者,全网拥有超30W粉丝。个人标签:创业者,CSDN学院讲师,副业达人,流量玩家,摄影爱好者。
上一篇
下一篇

发表评论

联系我们

联系我们

公众号:良许Linux

在线咨询: QQ交谈

邮箱: yychuyu@163.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部