当黑客在用 Ping 时,Ping 在偷摸做啥事儿?
2023-2-26 08:9:9 Author: 系统安全运维(查看原文) 阅读量:23 收藏

一般来说,用 ping查看网络情况,主要是检查两个指标:

  • 第一个是看看是不是超时

  • 第二个看看是不是延迟太高

如果超时那么肯定是网络有问题(禁 ping情况除外),如果延迟太高,网络情况肯定也是很糟糕的。

  • ping是如何检查网络的?

  • ping背后的原理到底是啥样的?

这篇文章就带着你,来跟着 ping命令走一圈,看看 ping是如何工作的

环境准备和抓包

环境准备

抓包工具:Wireshark 准备两台电脑,进行互 ping操作:

  • A电脑(IP地址:192.168.2.135 / MAC地址:98:22:EF:E8:A8:87)

  • B电脑(IP地址:192.168.2.179 / MAC地址:90:A4:DE:C2:DF:FE)

抓包操作

打开 Wireshark,选取指定的网卡进行抓包,进行 ping操作,在 A电脑上 ping B电脑的 IP。

抓包情况如下:

这里先简单的介绍下Wireshark的控制面板,这个面板包含7个字段,分别是:

  • NO: 编号

  • Time: 包的时间戳

  • Source: 源地址

  • Destination: 目标地址

  • Protocol: 协议

  • Length: 包长度

  • Info: 数据包附加信息

深入解析

上图中抓包编号 54-132 显示的就是整个 ping命令的过程,我们知道 ping命令不是依托于 TCP或者 UDP这种传输层协议的,而是依托于 ICMP协议实现的, 那么什么是 ICMP 协议呢?这里简单介绍下:

ICMP协议的产生背景

[RFC792]中说明了 ICMP产生的原因:

由于互联网之间通讯会涉及很多网关和主机,为了能够报告数据错误,所以产生了 ICMP协议。也就是说 ICMP 协议就是为了更高效的转发 IP数据报和提高交付成功的机会。

ICMP协议的数据格式

根据上图,你会知道 ICMP协议头包含 4个字节,头部主要用来说明类型和校验 ICMP报文。

下图是对应的类型和代码释义列表,后面分析抓包的时候会用到。

简单介绍完了 ICMP,那么抓包过程中出现的 ARP协议是什么呢?同样来简单解释下:

ARP协议

我们知道,在一个局域网中,计算机通信实际上是依赖于 MAC地址进行通信的,那么 ARP( AddressResolutionProtocol)的作用就是根据 IP地址查找出对应的 MAC地址。

Ping过程解析

了解了上面的基础概念后,我们来分析下抓包的数据,其流程如下:

  • A 电脑( 192.168.2.135)发起 ping请求, ping192.168.2.179

  • A 电脑广播发起 ARP请求,查询 192.168.2.179的 MAC地址

  • B 电脑应答 ARP请求,向 A电脑发起单向应答,告诉 A电脑自己的 MAC地址为 90:A4:DE:C2:DF:FE

  • 知道了 MAC地址后,开始进行真正的 ping请求,由于 B电脑可以根据A电脑发送的请求知道 源 MAC地址,所以就可以根据源 MAC地址进行响应了

上面的请求过程我画成流程图比较直观一点:

观察仔细的朋友,可能已经发现,Ping 4次请求和响应结束后,还有一次 B电脑对 A电脑的 ARP请求,这是为什么?

这里我猜测应该是有 2个原因:

  • 由于 ARP有缓存机制,为了防止 ARP过期,结束后重新更新下 ARP缓存,保证下次请求能去往正确的路径,如果 ARP过期就会导致出现一次错误,从而影响测试准确性。

  • 由于 ping命令的响应时间是根据请求包和响应包的时间戳计算出来的,所以一次 ARP过程也是会消耗时间。这里提前缓存最新的 ARP结果就是节省了下次 ping的 ARP时间。

为了验证猜测,我再进行一次 ping操作,抓包看看是不是和猜测的一样。此时,计算机里面已经有了ARP的缓存,执行 ARP-a 看看缓存的arp列表:

看看第二次 ping的抓包:

可以看到,上图中在真正 ping之前并没有进行一次 ARP请求。

这也就是说,直接拿了缓存中的 ARP来执行了,另外当 B计算机进行响应之前还是进行了一次 ARP请求,它还是要确认下之前的 ARP缓存是否为正确的。

结束ping操作之后,同样再发一次 ARP请求,更新下自己的 ARP缓存,这里和我们的猜想基本一致。

弄懂了ping的流程之后我们来解析下之前解释的 ICMP数据结果是否和抓包的一致。

我们来点击一个 ping request看看 ICMP协议详情:

图中红框内就行 ICMP协议的详情了,这里的 Type=8,code=0, 校验是正确,且这是一个请求报文。

我们再点击Responseframe:57,这里说明响应报文在序号 57。详情如下:

上图的响应报文, Type=0,code=0,这里知道就是响应报文了,然后最后就是根据请求和响应的时间戳计算出来的响应延迟。3379.764ms-3376.890ms=2.874ms。

总结

你看,上面的文章其实是分析了一次完整的 ping请求过程。

ping命令是依托于 ICMP协议的, ICMP协议的存在就是为了更高效的转发 IP数据报和提高交付成功的机会。

ping命令除了依托于 ICMP,在局域网下还要借助于 ARP协议, ARP协议能根据 IP地址反查出计算机的 MAC地址。

另外 ARP是有缓存的,为了保证 ARP的准确性,计算机会更新ARP缓存。

学了这个,以后面试再问 ping 的详细过程,应该就比较稳了吧

■ 文章来源:内容来自网络综合,因觉优质,特此分享,侵删。

如有侵权,请联系删除

好文推荐

红队打点评估工具推荐
干货|红队项目日常渗透笔记
实战|后台getshell+提权一把梭
一款漏洞查找器(挖漏洞的有力工具)
神兵利器 | 附下载 · 红队信息搜集扫描打点利器
神兵利器 | 分享 直接上手就用的内存马(附下载)
推荐一款自动向hackerone发送漏洞报告的扫描器
欢迎关注 系统安全运维

文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NjE0NDc5OQ==&mid=2247518260&idx=2&sn=3303beb64b013d64fafc144d21c9c40a&chksm=c3085b44f47fd25249fc57872e1001ad5733d158f821bba9c7bbc238637be29b19af04953c6a#rd
如有侵权请联系:admin#unsafe.sh