wireshark抓包----同网段/不同网段数据包的详细转发过程

本文详细解析了在不同网段中,PC如何通过发送ARP请求获取网关及目标主机的MAC地址,进而完成跨网段Ping操作的过程。包括PC与网关之间的ARP交互,以及路由器间的转发机制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

拓扑:
在这里插入图片描述
在PC的E0/0/1上进行抓包
Ping跨网段的10.1.2.2
在这里插入图片描述
序号33:PC1 ping R2时,不知道R2的MAC,首先PC1发了一个ARP请求,源MAC是PC1的MAC,目标是广播,询问谁有网关10.1.1.1的MAC(交换机的MAC地址表只会记录直连设备的MAC,故需要先知道网关的MAC) 在这里插入图片描述
序号34:当网关收到以后会查看目的IP是自己然后回复一个单播的ARP回应包,源MAC是网关的MAC,目标MAC是PC1的MAC
在这里插入图片描述
序号35:当PC1收到网关的MAC后进行数据包的封装,源IP和源MAC都是自己的,目标IP是10.1.2.2,目标MAC是网关10.1.1.1的MAC
在这里插入图片描述
然后在R1上的G0/0/1上进行抓包
在这里插入图片描述
序号1:首先发送ARP请求,源MAC是R1接口G0/0/1的MAC,目标是广播,询问谁有10.1.2.2的MAC
在这里插入图片描述
序号2:R2收到请求包以后查看目的IP是自己,然后单播回复一个ARP回应包,告诉10.1.2.1自己的MAC(目标MAC是R1接口G0/0/1的MAC)
在这里插入图片描述
到达R1后查看ARP表,进行转发(源MAC是R1接口G0/0/0的MAC,目标MAC是PC1的MAC)
在这里插入图片描述
当PC1知道了网关MAC,R1知道R2的MAC后,PC1(10.1.1.1) ping R2(10.1.2.2):
在这里插入图片描述
序号35:ping包封装的数据包的源IP源MAC是PC1的IP和MAC,目的IP是R2–10.1.2.2,目的MAC是网关MAC–10.1.1.1的MAC
在这里插入图片描述
到达交换机以后,交换机查看MAC地址表,然后从对应的接口SW-G0/0/3转发
当数据包到达网关路由器R1后,进行数据包的解封装,看到IP报头中的目的IP是10.1.2.2,然后查看路由表,重新进行数据包封装,源IP是PC1的IP,源MAC是R1接口G0/0/1–10.1.2.1的MAC,目的IP是R2–10.1.2.2,目的MAC是R2的MAC,最后再根据对应的接口G0/0/1进行数据转发
在这里插入图片描述在这里插入图片描述
R2收到以后然后进行回包(源IP源MAC是R2的IP和MAC,目的IP是PC1的IP,目的MAC是R1 接口G0/0/1–10.1.2.1的MAC)
在这里插入图片描述在这里插入图片描述
数据包到达R1后查看路由表重新封装后再根据相应的接口R1-G0/0/0转发(源IP是10.1.2.2,源MAC是R1接口G0/0/0–10.1.1.1的MAC,目的IP是PC1的IP,目的MAC是PC1的MAC):
在这里插入图片描述在这里插入图片描述
最后PC1收到ping reply包。

Ping同网段的10.1.1.20
在这里插入图片描述
首先发送广播ARP请求,根据目的IP请求PC2的MAC,数据包到达交换机后,交换机除本接口进行洪泛,当PC2收到请求包后查看目的IP,如果是自己则进行单播回应,将自己的MAC地址回复给PC1。后面的原理与上面类似。

Kali Linux 是一款流行的网络安全审计工具集,其中 nmap 是一个网络探测和安全扫描工具,它可以帮助管理员识别开放端口、操作系统和服务等网络信息。`nmap -sT` 参数组合表示 "syn scan" 或者半开式 TCP 扫描,nmap会发送 SYN 包到目标主机的各个TCP端口,查看是否有响应,以此来判断哪些端口是活跃的。 Wireshark 是一款强大的网络协议分析器,也被称为网络嗅探器或数据包捕获器。当你使用 nmap 进行扫描后,可能会生成一些连接请求和响应的数据包Wireshark 可以帮助你捕获并分析这些数据包,展示出网络通信的详细过程,包括源 IP 地址、目标地址、协议类型、TCP状态(如SYN、ESTABLISHED等),以及可能存在的漏洞信息。 为了在 Kali 中结合这两个工具操作: 1. 首先,使用 nmap 扫描目标系统: ``` sudo nmap -sT target_ip_or_range ``` 其中 `target_ip_or_range` 指代你要扫描的目标IP地址或网段。 2. 启动 Wireshark: ``` wireshark & (在终端后台运行) ``` 3. 开始抓包- 如果正在扫描过程中,Wireshark通常可以自动检测到网络活动并开始捕获数据包-Wireshark 的界面中,选择 "Interfaces" 栏目下的适配器(通常是 eth0 或无线网卡),然后点击 "Start Capturing" 开始捕获。 4. 结束扫描后,在 Wireshark 中过滤出与 nmap 相关的信息,通过查看源、目的、端口号和TCP状态来分析扫描结果。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值