Wireshark 数据包分析学习笔记Day12
判断这个访问的服务器与我们所使用的主机是否在同一个局域网中。这个判断需要由操作系统完成。
在局域网内部是无法使用IP地址进行通信的,因为局域网中的交换机只能识别MAC地址。如果你仅仅告诉交换机IP地址,交换机是不能将其转发到网关的。所以现在我们需要一种可以将IP地址转换成MAC地址的机制,在网络协议中就提供了一个专门完成这个任务的协议:ARP。
客户端所发送的TCP数据包和HTTP之间的间隔就是应用程序产生所花费的时间。
要精确到纳秒级别的话,就需要考虑网卡是否支持。如果使用一个不支持纳秒的设备捕获数据包的话,而我们又在这里设置了精度为纳秒的话,最后面的3位就会显示全部为0。
•Relative time:这个选项用来显示当前数据包距离捕获第一个数据包的时间间隔。
•Delta time:这个选项用来显示当前数据包距离上一个数据包的时间间隔。
•Delta time displayed:这个选项用来显示当前数据包距离上一个数据包(在使用了显示过滤的情况下)的时间间隔。
网络延迟包括网络传输延迟、客户端应用程序引起的延迟和服务器应用程序引起的延迟。
网络传输延迟包括:
•从客户端到服务端的时间;
•服务端操作系统接收TCP 3次握手的syn请求,并回应一个(syn,ack)回应;
•从服务端到客户端的时间。
推荐使用一个更好的工具PingPlotter,这个工具要远远比系统自带的工具要强大,你可以从PingPlotter官网下载一个免费的版本。这个工具相对traceroute最大的优势在于可以指定发送数据包的大小。
MAC泛洪攻击就是由攻击者通过工具产生大量的数据帧,这些数据帧中的源MAC地址都是伪造的,而且并且不断变化。因而交换机将在攻击主机所连接的端口上产生大量的MAC地址表条目,从而在短时间内将交换机的CAM地址表填满,直到再无法接收新的条目。当交换机CAM表爆满,就会退化成集线器。
CAM表采用了动态的更新方式,表中的每一个记录都被设定了一个自动老化时间,如果某个MAC地址在一定时间(例如300秒)不再出现,那么交换机将自动把该MAC地址从地址表中清除。当该MAC地址再次出现时,将会被当作新地址处理,从而使交换机可以维护一个精确而有用的CAM地址表。交换机档次越低,交换机的缓存也就越小,能够记住的 MAC 地址数也就越少。
攻击者可以伪造出大量的数据包来攻击交换机,但是由于攻击者的数据包只能从交换机的某一个端口进入,所以可以限制每一个端口对应的MAC地址数量即可。