Die Paketanalyse ist eine alternative Methode, die unabhängig von NetworkManager oder einem anderen von Ihnen verwendeten Netzwerkverbindungstool funktioniert. Grundlegende Idee ist es, eine DNS-Abfrage mit nslookup
und in einem zweiten Terminal zu senden, um zu überprüfen, wohin die Pakete gehen.
Dafür müssten wir uns zum ersten Mal mit dem Netzwerk verbinden, damit die Verbindungen nicht überladen werden, und den folgenden Befehl ausführen:
sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
Im alternativen Terminalbetrieb:
nslookup google.com
Wenn Sie eine Liste der Pakete von erhalten haben tcpdump
, überprüfen Sie, wo diese von Ihrer IP-Adresse hingehen.
Beispielsweise,
$ sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
eagle.29862 > b.resolvers.Level3.net.domain: [udp sum ok] 64057+ [1au] A? google.com. ar: . OPT UDPsize=4096 (39)
b.resolvers.Level3.net.domain > eagle.29862: [udp sum ok] 64057 q: A? google.com. 11/0/0 google.com. A 173.194.115.64, google.com. A 173.194.115.65, google.com. A 173.194.115.72, google.com. A 173.194.115.66, google.com. A 173.194.115.69, google.com. A 173.194.115.78, google.com. A 173.194.115.70, google.com. A 173.194.115.71, google.com. A 173.194.115.68, google.com. A 173.194.115.67, google.com. A 173.194.115.73 (204)
eagle.16429 > b.resolvers.Level3.net.domain: [udp sum ok] 38822+ A? google.com. (28)
Wie Sie sehen, eagle
sendet mein Laptop Pakete an die DNS meiner Universität b.resolvers.Level3.net.domain
. Wenn Sie die IP-Adresse sehen möchten, können Sie das -n
Flag mit verwenden tcpdump
.
Beispielsweise:
$ sudo tcpdump -n -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
10.10.87.145.56474 > 4.2.2.2.53: [udp sum ok] 15606+ A? google.com. (28)
nmcli d list
. Davon abgesehen, tolles Zeug hier!