用Sniffer软件来了解局域网(图)

安全
如果你想用Sniffer捕帧,并解决网络问题,那网络协议就一定要相对了解,本文就从局域网协议入手,解决Sniffer捕帧问题。
如果你想用Sniffer捕帧,并解决网络问题,那网络协议就一定要相对了解,本文就从局域网协议入手,解决Sniffer捕帧问题。

局域网的几种协议,主要包括以太网第二版、IEEE802系列、令牌环网和SNAP等(之所以加个“等”字,是因为我只知道这几种,如果还有其他的,欢迎朋友们给我补充)。而最为常见的,也就是以太网第二版和IEEE802系列,我们也主要去了解这两种(IEEE802包括好多种,我们也不一一介绍,只对其中常见做研究)。

一,以太网(V2)

以太网第二版是早期的版本,是由DEC、Intel和Xerox联合首创,简称DIX。帧格式如下图:

 

前导信息:采用1和0的交替模式,在每个数据包起始处提供5MHZ的时钟信号,以充许接收设备锁定进入的位流。

目标地址:数据传输的目标MAC地址。
源 地 址:数据传输的源MAC地址。

以太网类型:标识了帧中所含信息的上层协议。
数据加填充位:这一帧所带有的数据信息。(以太网帧的大小是可变的。每个帧包括一个1 4字节的报头和一个4字节的帧校验序列域。这两个域增加了1 8字节的帧长度。帧的数据部分可以包括从4 6字节到1 5 0 0字节长的信息(如果传输小于4 6字节的数据,则网络将对数据部分填充填充位直到长度为4 6字节)。因此,以太网帧的最小长度为1 8 + 4 6,或6 4个字节,***长度为1 8 + 1 5 0 0,或1 5 1 8个字节。)

F C S :   帧校验序列( F C S,Frame Check Sequence)域确保接收到的数据与发送时的数据一样。当源节点发送数据时,它执行一种称为循环冗余校验( C R C,Cyclical Redundancy Check)的算法。C R C利用帧中前面所有域的值生成一个惟一的4字节长的数,即F C S。当目标节点接收数据帧时,它通过C R C破解F C S并确定帧的域与它们原有的形式一致。如果这种比较失败,则接收节点认为帧已经在发送过程中被破坏并要求源节点重发该数据。

 

 

  二,IEEE802系列
   
IEEE802系列包含比较多的内容,但比较常见的是802.2 和 802.3 。下面我们就比这两种帧。

1, IEEE802.3

为什么我要先把802.3列出来?因为我个人觉得802.3应该是在802。2之前出来,只它存在问题,所以才出现了802。2以解决它的问题,大家是不是觉得有点糊,没关系,请继续看下去。下面是这个帧的帧格式:

 

大家有没有发现在这个帧格式跟以太网第二版本的格式非常像?没错,它们这间改动的比较少,因为802。3是在以太网V2的基础上开发的,为了适应100M的网络,所以才把8位的前导步信息分成了7字节,并加入了一个SFD的域(为什么说这样分开一下可以支持100M?我目前还没搞懂。^8^那位高手有这方面的资料贡献一下啊)。

那前导和SFD到底起什么作用?我的理解是,前导与SOFD相当于跑步竞赛开始时的那句“预备!跑!”,前导就是“预备!”,SFD就是“跑!”,所以前导让接收设备进入状态,SOFD让接收设备开始接收。而这里所谓比特流硬件时钟同步,是指让设备按当前比特流信号频率同步,以得到精确的接收数据的位置,避免接收出错,与PC里所谓时钟概念是一样的。

再有就是类型字段变成了长度字段,这是因为当初这个协议是由novell开发的,所以它默认就是在就是局域网就是novell网,服务器是netware服务器,跑的是IPX的协议,因此去掉了类型换成了长度。后来IEEE再据此制定802。3的协议,结果问题也就出来了。如果我上层用的是IP协议呢?那怎么办?别急,有问题就会有方法,IEEE802。2也就由此出现了。

2, IEEE802。2

  请看帧格式:

   

可以看到,种帧的***区别就在于多了一个LLC的域,即逻辑链路控制( L L C,Logical Link Control)。该信息用来区别一个网络中的多个客户机。如果L L C和数据信息的总长度不足4 6字节,数据域还将包括填充位。长度域并不关心填充位,它仅仅报告逻辑链接控制层信息( L L C)加上数据信息的长度。逻辑链接控制层( L L C)信息由三个域组成:目标服务访问点( D S A P,D e s t i n a t i o n Service Access Point),源服务访问点( S S A P,Source Service Access Point)和一个控制域。每个域都是1个字节长,L L C域总长度为3字节。一个服务访问点( S A P,Service Access Point)标识了使用L L C协议的一个节点或内部进程,网络中源节点和目标节点之间的每个进程都有一个惟一S A P。控制域标识了必须被建立L L C连接的类型:无应答方式(无连接)和完全应答方式(面向连接)。

我们在工作中最常见的也就是这三种帧了,下面加入一张网上找到的图片,以加深大家的理解,并做一个小小的总结:

 

   

三、用sniffer捕帧

局域网的基本协议已经讲完,现在该动动手了。

下面是我用sniffer捕的几个帧。

 ARP帧:

 

 

     DNS的包:


 

    
      HTTP的包:


 

    
通过上面所捕获的帧,相信大家对网络的分层应该会有一个比较深的理解。我所展开的是数据链路层的包头。

对照上面的帧格式,我们可以看到,有目的地址,有源地址,有类型,从IP开始就属于信息字段了。姨,不对呀,怎么没有前导和SFD?当然,这是用来同步的,对协议分析没有意义,包括FCS,所以去掉了。

可是,不对啊?没错,眼尖的朋友发现了,哈,都是以太网第二版的帧,看上面字段“Ethertype=0800(ip)”.这是怎么回事?不是说现在都是802。3的,至少也是802。2的嘛?怎么还用以太网V2?那么打包成何种帧是由哪个决定的?

其实这个问题我当时也糊了,而且很多人也都不是特别的清楚,后来跟我们老师沟通后这么认为:打包成何种帧一般是由操作系统决定的,在微软的OS里边,其默认都会打包成以太网第二版的(可以改),这并不是说网络环境变成10M了,因为现在这个以太网第二版应该也是支持100M的,而在netware 环境里面,通常都默认是802。2或802。3,具体2还是3,就要看netware版本了,一般来讲,运行低于Netware 3.12版本的网络的缺省帧类型是802。3。

咱就说到这了,当然不敢说完全正确,只希望能让大家共同交流,所以欢迎大家能够指出我所不对的地方,共同进步。

责任编辑:Oo小孩儿 来源: anqn.com
相关推荐

2009-07-15 15:07:09

Sniffer局域网安全

2010-03-25 12:43:12

无线ATM局域网

2011-09-19 16:06:55

路由器局域网分段

2009-12-23 17:29:45

2010-09-02 09:07:53

2011-08-17 14:12:18

无线局域网

2016-05-10 10:05:59

网络监控起明星

2009-08-15 14:53:52

路由器设置局域网组建

2010-09-01 15:07:48

无线局域网

2010-09-02 08:47:22

无线局域网蜂窝覆盖

2010-08-23 17:18:54

DHCP协议

2010-04-07 14:33:35

无线局域网基础

2010-04-08 18:12:39

无线局域网传输

2009-03-20 22:18:07

2010-09-27 10:00:18

无线局域网

2010-09-17 09:04:10

2010-01-14 16:21:55

局域网交换机

2009-04-23 15:52:04

云安全局域网

2010-09-16 13:02:23

2010-09-28 16:29:54

局域网DHCP协议
点赞
收藏

51CTO技术栈公众号