Пакетный анализ будет альтернативным методом, который работает независимо от NetworkManager или другого инструмента сетевого подключения, который вы используете. Основная идея заключается в том, чтобы отправить запрос DNS с nslookup
и во втором терминале проверить, куда отправляются пакеты.
Для этого нам нужно было бы подключиться к сети в первый раз, чтобы ничто не мешало соединениям, и выполнить следующую команду:
sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
В альтернативном терминале запустить:
nslookup google.com
Как только вы получите список пакетов от tcpdump
, проверьте, куда они идут с вашего IP-адреса.
Например,
$ sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
eagle.29862 > b.resolvers.Level3.net.domain: [udp sum ok] 64057+ [1au] A? google.com. ar: . OPT UDPsize=4096 (39)
b.resolvers.Level3.net.domain > eagle.29862: [udp sum ok] 64057 q: A? google.com. 11/0/0 google.com. A 173.194.115.64, google.com. A 173.194.115.65, google.com. A 173.194.115.72, google.com. A 173.194.115.66, google.com. A 173.194.115.69, google.com. A 173.194.115.78, google.com. A 173.194.115.70, google.com. A 173.194.115.71, google.com. A 173.194.115.68, google.com. A 173.194.115.67, google.com. A 173.194.115.73 (204)
eagle.16429 > b.resolvers.Level3.net.domain: [udp sum ok] 38822+ A? google.com. (28)
Как видите, мой ноутбук eagle
отправляет пакеты в dns моего университета b.resolvers.Level3.net.domain
. Если вы хотите увидеть IP-адрес, вы можете использовать -n
флаг с tcpdump
.
Например:
$ sudo tcpdump -n -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
10.10.87.145.56474 > 4.2.2.2.53: [udp sum ok] 15606+ A? google.com. (28)
nmcli d list
. Помимо этого, отличные вещи здесь!