WireShark抓包及常用协议分析

131 阅读1分钟

很无语的一件事情

不小心把kali的ip配的和主机ip一样了,导致主机能ping通百度但上不了网。。。

。。。自己把自己ARP攻击了。。。。。。

然后用wireshark抓包分析ARP协议:

发现网关一直在问主机ip的mac是多少。然后由于kali的ip和主机的一样,导致了kali的mac对网关造成了欺骗,大量的包返回到虚拟机上来了,主机便上不了网

常用协议分析——ARP协议

常用协议分析——ICMP协议

常用协议分析——TCP协议

常用协议分析——HTTP协议

WireShark抓包解决服务器被黑了上不了网

场景:服务器被黑了上不了网,可以ping通网关,但是不能上网

模拟场景:修改kali的TTL值为1,下面的方式用于临时修改内核参数:

image.png

默认linux操作系统ttl值:64,每经过一个路由器节点,TTL值减1。TTL值为0时,说明目标地址不可达并返回:Time to live exceeded

设置这个值是为了防止数据包无限在公网中转发

结果:

image.png

只要局域网内(包括网关)都能ping通,出了网关便什么都ping不通

image.png

跳过dns解析,便能看到 Time to live exceeded

想法?

1. 可以写脚本对TLL进行修改,从而使用户可以ping通网关,却上不了网