Analiza pakietów byłaby alternatywną metodą, która działa niezależnie od NetworkManager lub innego używanego narzędzia do połączeń sieciowych. Podstawowym pomysłem jest wysłanie zapytania dns zi nslookup
na drugim terminalu sprawdź, dokąd idą pakiety.
W tym celu musielibyśmy połączyć się z siecią po raz pierwszy, aby nic nie zaśmiecało połączeń i uruchomić następującą komendę:
sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
W alternatywnym biegu terminala:
nslookup google.com
Gdy otrzymasz listę pakietów z tcpdump
, sprawdź, dokąd idą z twojego adresu IP.
Na przykład,
$ sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
eagle.29862 > b.resolvers.Level3.net.domain: [udp sum ok] 64057+ [1au] A? google.com. ar: . OPT UDPsize=4096 (39)
b.resolvers.Level3.net.domain > eagle.29862: [udp sum ok] 64057 q: A? google.com. 11/0/0 google.com. A 173.194.115.64, google.com. A 173.194.115.65, google.com. A 173.194.115.72, google.com. A 173.194.115.66, google.com. A 173.194.115.69, google.com. A 173.194.115.78, google.com. A 173.194.115.70, google.com. A 173.194.115.71, google.com. A 173.194.115.68, google.com. A 173.194.115.67, google.com. A 173.194.115.73 (204)
eagle.16429 > b.resolvers.Level3.net.domain: [udp sum ok] 38822+ A? google.com. (28)
Jak widać, mój laptop, eagle
wysyła pakiety do dns mojego uniwersytetu, b.resolvers.Level3.net.domain
. Jeśli chcesz zobaczyć adres IP, możesz użyć -n
flagi z tcpdump
.
Na przykład:
$ sudo tcpdump -n -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
10.10.87.145.56474 > 4.2.2.2.53: [udp sum ok] 15606+ A? google.com. (28)
nmcli d list
. Poza tym świetne rzeczy tutaj!