路由器错配故障分析
故障现象
服务器A,B共处于同一个子网内,会出现A可以和B通信,而B有时却不能和A通信,经检查发现在子网掩码配置时,两个服务器为下图所示:
网络中主机之间的基本通信可以分为两种类型:
- 同一网络内主机间的通信:数据可以直接发送给对方,不需借助网关.
- 不同网络之间的主机通信:数据必须先发送给网关,然后再通过网关转发给对方.
故障分析
从A到B的通信:A的子网掩码255.255.255.0,由此它得知自己所在网络的网络地址是192.168.80.0.现在它要发送数据给B,将B的IP地址192.168.80.3与A自己的掩码进行与运算,得知B所在的网络地址也是192.168.80.0,因而判断出B与自己在同一网络,可将数据直接发送给B.
从B到A的通信:B的子网掩码255.255.255.224,由此它得知自己所在网络的网络地址是192.168.80.0.现在它要发送数据给A,将A的IP地址192.168.80.129与B的掩码进行与运算,得知A所在的网络地址是192.168.80.128,与B不在同一网络,因而必须要借助于网关将数据转发给A.
结论:A可以直接将数据发送给B,而B却只能通过网关将数据转发给A。如果没有网关,A和B之间将无法通信.
用WireShark验证故障
搭设好实验环境,收集路由器A,B和网关MAC地址
服务器A:00-0c-29-bb-bb-7f
服务器B:00-0C-29-8C-BF-6D
默认网关:00-50-56-fe-c8-98
在服务器B上启动Wireshark,然后执行ping命令与A通信,此时Wireshark会将通信过程进行抓包.ping命令结束之后,停止抓包
报文分析
最上面的窗口列出了抓到的所有数据包,主要包含的信息有:数据包序号、数据包被捕获的相对时间、数据包的源地址、数据包的目的地址、数据包的协议、数据包的大小、数据包的概况信息.
选中1号包,在上方的窗口中会看到这是一个ARP广播包,这个包是由服务器B发出去的,目的是询问网关192.168.80.2的MAC地址.在下方的窗口中,第一行显示这个包的基本信息
在服务器B上ping服务器A,B首先会去解析网关的地址
2号包是默认网关返回的响应信息,告诉服务器B自己的MAC地址。注意这些MAC地址的开头都被替换成了Vmware,这是由于MAC地址的前3个字节表示厂商.
3号包是服务器B发出的ping包,指定的目的IP为A(192.168.80.129),但目的MAC却是默认网关的00-50-56-fe-c8-98,这表明B希望网关把包转发给A.
5号包是A发出的ARP广播,查询B的MAC地址.这是因为在A看来,B属于相同网络,因而无需借助于网关
6号包是B直接回复了A的ARP请求,把自己的MAC地址告诉A,这说明B在执行ARP回复时并不考虑同一网络问题,虽然ARP请求来自于其它网络,但也照样回复—ARP协议特点
破解网站密码
每当你在网站上输入用户名和密码后敲回车键,实际上将你的密码发送出去.
如果网站使用HTTP(明文格式)验证身份,捕获该流量,之后通过局域网(甚至通过互联网)从任何机器来分析此流量其实很简