Wireshark 如何抓取一个设备的IP 网关 子掩网码

Wireshark 如何抓取一个设备的IP 网关 子掩网码,第1张

wireshark能看到的才可以。ip可以看到,网关可以通过信令上推断,因为跟外部机器通讯需要走网关的。但是子网掩码好像哪个字段都没有的,推断起来也很麻烦的。

wireshark不是万能的。

抓取别人的数据包有几种办法!

第一种是你和别人共同使用的那个交换机有镜像端口的功能,这样你就可以把交换机上任意一个人的数据端口做镜像,然后你在镜像端口上插根网线连到你的网卡上,你就可以抓取别人的数据了;

第二种,把你们局域网的交换机换成一个集线器,这样的换所有的数据包都是通发的,也就是说,不管是谁的数据包都会路过这个集线器上的每一个计算机,只要你将网卡设置为混杂模式就能抓到别人的包;

第三种,利用MAC地址欺骗,在局域网内发送ARP包,使其他计算机都误以为你是网关,这样的话,其他计算机都会将它们的数据包发送到你这里,你就可以抓到它们的包了,不过如果你用这种方法,建议还是自己写个程序比较好,现在很多无良工具都是截获别人的数据请求不转发,最好转发一下,这样其它计算机就不会发现你在做MAC欺骗了;

第四种,如果你们是共用一个ADSL猫上网的话,有条件的情况下,你还可以给自己的电脑安装两个网卡,一个网卡接猫,一个接交换机,然后把接猫的网卡共享,这里接猫的网卡的IP设置为19216811,让这个网卡做网关,别的电脑都通过这个网卡上网,所以你可以轻易的在这个网卡上捕获别的电脑的数据包。上述四种方法仅作为技术研究在此讨论。

如果你安装wireshark的机器网口上看不到这个ip的包,那么,需要使用交换机的镜像口功能或者hub,保证你的网卡能看到这个包。

如果你的网卡能看到这个包,那么在wireshark的截包过滤器界面输入 host xxxx什么的就可以确保截获到该ip的包,具体语法请参考tcpdump的过滤表达是。

当然,如果你比较偷懒,可以全部截获,然后在wireshark的显示过滤器栏输入,也可以过滤出来的。

简介:为了更好地观察DHCP续租等过程,利用windows server 2012 搭建DHCP服务器

        (1)我准备了一台windows server 2012虚拟机、一台windows10,2012搭建服务器,win 10测试。

        (2)搭建DHCP服务器必须要有静态的ip地址,这里咱们没有就随便填写即可

            右击电脑右下角小电脑的图标,点击“打开网络和共享中心”

        (3)在d出的窗口上选择“更改适配器设置”

        (4)右击小电脑,点击属性

      (5)点击ipv4 的Internet 协议版本

        (6)配置ip地址

        (7)接下来就是安装DHCP服务,打开仪表板,点击添加角色和功能

            (8)服务器选择本机

              (9)选择dhcp服务器添加功能,如果没有配置静态的ip就会收到提醒

            (10)下一步即可

                    (11)安装完成后点击工具中的 DHCP

                    (12)点击新建作用域

                   下一步

                       填写信息(随便填)

                    填写想要分配的ip段

                    依情况而(起始和结束打同样的地址,表示这个地址不会分配出去,或者一个范围,按需要来,如下),下一步

                   默认就好

                        选择如下图选项

                    填写之前配好的网关即可

                这里dns,wins,暂时不配置,默认就好

            下一步

          完成

        现在就可以看到咱们新建的作用域了

       打开windows 测试,网络的获取形式为自动,把网络放在同一网段内,这里我们把网络放在VMnet8网卡上,最好把虚拟机的DHCP也关掉

            查看2012 就可以看到已经分配了(没有的刷新一下)

window10 端

DHCP搭建完成

(1)打开wireshark并过滤dhcp包

可以看到红色部分为咱们创建的DHCP服务

DHCP续租过程通常被称为DORA过程,因为它使用了四种类型的DHCP数据包 ,发现(discover)、提供(offer)、请求(request)、确认(acknowledge)

1)第一阶段discover

第一个包从0000的68端口发往255255255255的67端口,客服端使用的是0000,是因为它目前还有没有ip地址。数据包发往255255255255,是因为这是一个独立于网络的广播地址,从而确保这个数据包发送到它所在网络上的每个设备,简单来说就是某计算机A大喊我没ip地址,DHCP 看到后就会响应

1)第二阶段offer

范围内的DHCP服务器接收到discover 请求后,会向客户端发出DHCP Offer 报文作为回应,该报文包含该DHCP服务器可向DHCP客户端提供的IP地址以及该DHCP服务器自己的IP地址信息

ip 地址的租期为8天

子网掩码为:2552552550

这里理论上还有DNS ,router等信息,因为咱们没有配置,所以没有

3)第三阶段request

这个文件依然是从ip地址0000发出,因为还没有完成获取ip地址的过程,以广播的形式发送DHCP Request 报文,该报文会加入对应DHCP服务器的地址以及所需要的IP。

4)第四阶段 ack确认

被选择的DHCP服务器通过ack报文把在offer报文中准备的ip地址租约给对应客户端。这时客服端就有ip地址了。

以上就是关于Wireshark 如何抓取一个设备的IP 网关 子掩网码全部的内容,包括:Wireshark 如何抓取一个设备的IP 网关 子掩网码、如果知道别人的IP地址,怎么用wireshark抓取对方的数据包、如何用wireshark抓一个特定ip的包等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/web/9634475.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-30
下一篇 2023-04-30

发表评论

登录后才能评论

评论列表(0条)

保存