¿Es normal ver el paquete de solicitud ICMP (ping) en Wireshark si localizo mi propia dirección IP (no loophack)?

En Linux, sí SOLO si ha habilitado la captura de paquetes en la interfaz de bucle invertido.

TL; DR:

Así es como funciona Wireshark:

Wireshark en realidad se encuentra en la parte superior de una biblioteca de espacio de usuario llamada “libpcap”. Sin entrar en demasiados detalles, esto se coordina con una capa entre la pila de red de su sistema operativo (el lugar en el núcleo donde se implementan los protocolos TCP, IP, UDP, ICMP y ARP reales) y las tarjetas de interfaz de red llamadas Berkeley Packet Filter. Esto es lo que realmente intercepta su paquete dependiendo de los campos [1] en él. Entonces, si su sistema operativo decide enviar esto a su tarjeta de red, verá los paquetes. Pero Loopback se implementa como parte de la pila de red en sí, por lo que a menos que elija ver los paquetes en la interfaz de bucle invertido, no los verá incluso si hace ping a una de las IP de sus interfaces.

Parece que no puedes ver los paquetes si te haces ping en Windows debido a alguna limitación. No puedo comentar más sobre esto, ya que no estoy muy al tanto de los aspectos internos de las redes de Windows. Puede encontrar más información sobre esto aquí: CaptureSetup / Loopback – The Wireshark Wiki.

Ahora para aclarar tus confusiones:

ARP es un protocolo de descubrimiento desde el cual generalmente se calculan las direcciones MAC de otros hosts en su subred [2]. Transmitirá mensajes como “¿Quién tiene IP: 192.168.112.145?” a todos los pares de la red, alguien volverá a usted y les dirá ” tiene “.

Pero el ping se puede usar para determinar si la pila de red de un determinado host está activa incluso si no está en la misma subred. Puede hacer ping incluso a Google, que definitivamente no está en su subred (si no está trabajando para Google).

Verá [*] un paquete ARP cuando intente hacer ping a alguien en su propia subred seguido de solicitudes ICMP.

También para tener en cuenta que si la red del host está muerta, no recibirá una respuesta ICMP o ARP.

[1] HowStuffWorks “Estructura de paquetes de red”
[2] Subred
[*] Las entradas ARP se almacenan en caché, por lo que después de la primera vez usarás esa entrada en caché durante algún tiempo. Por lo tanto, otra solicitud ARP podría no salir hasta que la entrada en caché se vuelva obsoleta.

Sí, todo eso es normal. La pila TCP / IP en todos los sistemas operativos modernos comunes conoce su propia dirección IP, ya sea que use el bucle invertido o no, por lo que nunca pasará por el proceso ARP. El número de secuencia dependerá del sistema operativo y Windows comúnmente usa el mismo número de secuencia hasta que reinicie, en ese momento seleccionará otro número de secuencia y lo usará hasta que reinicie el sistema nuevamente.

“Ping (utilidad de red)

En resumen, haga ping a otra cosa en su LAN para ver ARP y usar Linux, un virtual funciona bien, para aprender sobre redes.
Instalar Ubuntu dentro de Windows usando VirtualBox

Restringido a las implementaciones de Windows de la pila TCP / IP, es poco probable que capture el tráfico de bucle invertido hasta que aparezca Npcap. Npcap es una actualización de WinPcap y admite el tráfico de bucle invertido. Consulte mi sitio para obtener más información: http://www.github.com/nmap/npcap