Аналіз пакетів був би альтернативним методом, який працює незалежно від NetworkManager або іншого інструменту мережевого підключення, який ви використовуєте. Основна ідея полягає в тому, щоб надіслати запит dns з іншим nslookup
терміналом і перевірити, куди йдуть пакети.
Для цього нам знадобиться вперше підключитися до мережі, щоб нічого не захаращувалося, і виконати таку команду:
sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
В альтернативному запуску терміналу:
nslookup google.com
Як тільки ви отримаєте список пакунків з tcpdump
, перевірте, куди вони йдуть з вашої IP-адреси.
Наприклад,
$ sudo tcpdump -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
eagle.29862 > b.resolvers.Level3.net.domain: [udp sum ok] 64057+ [1au] A? google.com. ar: . OPT UDPsize=4096 (39)
b.resolvers.Level3.net.domain > eagle.29862: [udp sum ok] 64057 q: A? google.com. 11/0/0 google.com. A 173.194.115.64, google.com. A 173.194.115.65, google.com. A 173.194.115.72, google.com. A 173.194.115.66, google.com. A 173.194.115.69, google.com. A 173.194.115.78, google.com. A 173.194.115.70, google.com. A 173.194.115.71, google.com. A 173.194.115.68, google.com. A 173.194.115.67, google.com. A 173.194.115.73 (204)
eagle.16429 > b.resolvers.Level3.net.domain: [udp sum ok] 38822+ A? google.com. (28)
Як ви можете бачити, що мій ноутбук, eagle
посилає пакети днса мого університету, b.resolvers.Level3.net.domain
. Якщо ви хочете побачити IP-адресу, ви можете використовувати -n
прапор tcpdump
.
Наприклад:
$ sudo tcpdump -n -vv -i wlan0 -W 1200 | grep google.com
tcpdump: listening on wlan0, link-type EN10MB (Ethernet), capture size 65535 bytes
10.10.87.145.56474 > 4.2.2.2.53: [udp sum ok] 15606+ A? google.com. (28)
nmcli d list
. Крім цього, чудові речі тут!