Network

Wireshark를 활용한 ICMP Packet분석

은지니어 2022. 9. 20. 17:22

 

Wireshark를 활용한 ICMP Packet분석

 

wireshark를 활용한 ICMP 프로토콜을 분석하기

 

ICMP 프로토콜 분석

 

 

 

와이어 샤크를 통해 해당 파일을 열어보면 

info Echo ping request 를 통해 현재 192.168.0.1 아이피가 ICMP 요청을 한 것을 알 수 있습니다. 

이때 해당 type 값이 8 로 설정되어 있습니다.

echo 8로 TTL 값을 보내는 것을 뜻합니다.

 

 

 

ICMP 프로토콜 분석(2)

 

 

다음으로 두번째 IP의 info에서

Echo ping reply 를 통해 192.168.0.114 아이피가 ICMP 응답한 것을 알 수 있습니다. 

이때 해당 type 값이 0로 설정되어 있습니다.

echo 0로 해당 패킷을 받은 것을 확인할 수 있습니다.

 

TTL값 확인하기

 

 

 

 

ICMP 패킷의 TTL 값은 ip탭 부분에서 확인 할 수 있습니다.

TTL = Time to Live 128 값이며 이를 통해 OS를 윈도우로 추측할 수 있습니다.

 

 

 

data 값

 

이때 data 값은 32bytes 이며, ping 할때 사용하지 않는 쓰레기 값이라고 생각하면 됩니다.

 

 

 

두번째 와이어샤크 패킷을 통해 도달하지 못한 경우를 확인해보겠습니다.

 

 

 

ICMP 프로토콜 분석(3)

 

 

 

첫번째 IP의 info를 보면 Echo ping request 를 통해 

패킷을 전송한 것을 알 수 있습니다.

이때 type은 8 코드는 0

 

 

 

ICMP 프로토콜 분석(4)

 

 

두번째 IP의 정보를 보면

Destination unreachable 을 볼 수 있습니다.

이는 요청했으나 도달하지 못한 것을 알 수 있으며

type은 3 , code는 1 

 

host unreachable을 통해 ip 근처까지는 도달했으나 도달하지 못함을 알 수 있습니다.