往期 Kali Linux 上的 Wireshark 嗅探实验见博客:
【网络技术】【Kali Linux】Wireshark嗅探(一)ping 和 ICMP
【网络技术】【Kali Linux】Wireshark嗅探(二)TCP 协议
【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议
【网络技术】【Kali Linux】Wireshark嗅探(四)域名系统(DNS)
【网络技术】【Kali Linux】Wireshark嗅探(五)文件传输协议(FTP)
【网络技术】【Kali Linux】Wireshark嗅探(六)地址解析协议(ARP)
【网络技术】【Kali Linux】Wireshark嗅探(七)超文本传送协议(HTTP)
【网络技术】【Kali Linux】Wireshark嗅探(八)动态主机配置协议(DHCP)
【网络技术】【Kali Linux】Wireshark嗅探(九)安全HTTP协议(HTTPS协议)
【网络技术】【Kali Linux】Wireshark嗅探(十)IPv4和IPv6
【网络技术】【Kali Linux】Wireshark嗅探(十一)以太网Ethernet协议报文捕获及分析
【网络技术】【Kali Linux】Wireshark嗅探(十二)NBNS协议报文捕获及分析
一、IGMP协议简介
IGMP协议(因特网组管理协议)的全称为Internet Group Management Protocol,为传输层(第4层)的协议,目前具有4个版本(IGMPv0~IGMPv3)。IP主机用它将主机的多点发送成员人数报告给临近的多点发送路由器。
二、网络环境
本次实验采用无线局域网(WLAN)进行,只需要1台运行Windows 11操作系统的主机。
三、IGMP协议报文捕获
启动Wireshark,选择本地无线局域网连接,在过滤条件一栏中输入igmp,捕获结果如下图所示:
可见,主机所在的该网段中,主要使用的协议版本为 2 和 3.
四、IGMP协议报文分析
选中捕获的其中一则报文,右键其IGMP协议段,选择“复制——所有可见项目”,得到报文的内容如下:
# 1、物理层
Frame 110: 46 bytes on wire (368 bits), 46 bytes captured (368 bits) on interface \Device\NPF_{6D6E1E4D-E75A-45D1-9A8C-A0E81BEF93DC}, id 0
# 2、数据链路层
Ethernet II, Src: ItibiaTe_02:49:ae (5c:27:63:02:49:ae), Dst: IntelCor_63:91:33 (38:87:d5:63:91:33)
# 3、网络层
Internet Protocol Version 4, Src: 192.168.1.2, Dst: 239.255.255.250
# 4、传输层(使用IGMP协议)
Internet Group Management Protocol
[IGMP Version: 2] # 版本号:2
Type: Membership Report (0x16) # 报文种类
Max Resp Time: 0.0 sec (0x00)
Checksum: 0xfa04 [correct] # 校验和
[Checksum Status: Good]
Multicast Address: 239.255.255.250 # 多播地址
五、参考文献
1、《计算机网络(第7版)》,谢希仁 编著,北京,电子工业出版社,2017年10月;
2、《Kali Linux 2 网络渗透测试——实践指南(第2版)》,李华峰 著,北京,人民邮电出版社,2021年3月。