WireShark案例分析

本文通过WireShark分析了路由器配置错误导致的通信故障,揭示了服务器间通信问题的原因。同时,文章探讨了如何利用WireShark抓包工具验证流量劫持情况,展示了从捕获数据包到解析POST请求,乃至追踪数据流的过程,以揭示潜在的网络安全风险,如网站密码泄露和链路劫持攻击。通过实例解析,文章强调了数据安全的重要性以及防范措施,如使用SSL和加密通信。
摘要由CSDN通过智能技术生成

路由器错配故障分析
故障现象
服务器A,B共处于同一个子网内,会出现A可以和B通信,而B有时却不能和A通信,经检查发现在子网掩码配置时,两个服务器为下图所示:
在这里插入图片描述
网络中主机之间的基本通信可以分为两种类型:

  • 同一网络内主机间的通信:数据可以直接发送给对方,不需借助网关.
  • 不同网络之间的主机通信:数据必须先发送给网关,然后再通过网关转发给对方.
    故障分析
    从A到B的通信:A的子网掩码255.255.255.0,由此它得知自己所在网络的网络地址是192.168.80.0.现在它要发送数据给B,将B的IP地址192.168.80.3与A自己的掩码进行与运算,得知B所在的网络地址也是192.168.80.0,因而判断出B与自己在同一网络,可将数据直接发送给B.
    从B到A的通信:B的子网掩码255.255.255.224,由此它得知自己所在网络的网络地址是192.168.80.0.现在它要发送数据给A,将A的IP地址192.168.80.129与B的掩码进行与运算,得知A所在的网络地址是192.168.80.128,与B不在同一网络,因而必须要借助于网关将数据转发给A.
    结论:A可以直接将数据发送给B,而B却只能通过网关将数据转发给A。如果没有网关,A和B之间将无法通信.
    用WireShark验证故障
    搭设好实验环境,收集路由器A,B和网关MAC地址
    服务器A:00-0c-29-bb-bb-7f
    服务器B:00-0C-29-8C-BF-6D
    默认网关:00-50-56-fe-c8-98
    在服务器B上启动Wireshark,然后执行ping命令与A通信,此时Wireshark会将通信过程进行抓包.ping命令结束之后,停止抓包
    在这里插入图片描述
    报文分析
    最上面的窗口列出了抓到的所有数据包,主要包含的信息有:数据包序号、数据包被捕获的相对时间、数据包的源地址、数据包的目的地址、数据包的协议、数据包的大小、数据包的概况信息.
    选中1号包,在上方的窗口中会看到这是一个ARP广播包,这个包是由服务器B发出去的,目的是询问网关192.168.80.2的MAC地址.在下方的窗口中,第一行显示这个包的基本信息
    在服务器B上ping服务器A,B首先会去解析网关的地址
    在这里插入图片描述
    2号包是默认网关返回的响应信息,告诉服务器B自己的MAC地址。注意这些MAC地址的开头都被替换成了Vmware,这是由于MAC地址的前3个字节表示厂商.
    在这里插入图片描述
    3号包是服务器B发出的ping包,指定的目的IP为A(192.168.80.129),但目的MAC却是默认网关的00-50-56-fe-c8-98,这表明B希望网关把包转发给A.
    在这里插入图片描述
    5号包是A发出的ARP广播,查询B的MAC地址.这是因为在A看来,B属于相同网络,因而无需借助于网关
    在这里插入图片描述
    6号包是B直接回复了A的ARP请求,把自己的MAC地址告诉A,这说明B在执行ARP回复时并不考虑同一网络问题,虽然ARP请求来自于其它网络,但也照样回复—ARP协议特点
    在这里插入图片描述
    破解网站密码
    每当你在网站上输入用户名和密码后敲回车键,实际上将你的密码发送出去.
    如果网站使用HTTP(明文格式)验证身份,捕获该流量,之后通过局域网(甚至通过互联网)从任何机器来分析此流量其实很简
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值