有关ospf抓包

有关ospf抓包

1、相关的路由器为这样子的; 路由器都运行了ospf;

抓包的链路为GE0/0/2 ,

2、抓包图:

从图上我们可以看到,protocol info 这一栏里面出现了:

hello packet;

DB Description;

LS Update;

LS ack;

(为什么没有出现LSR报文呢?)

查看抓包图:

首先我们查看的是hello packet:

这个hello报文已经被完全详细的解析出来,虽然有些看不懂,不过也是全部百度了、

然后我们再将黑手伸向DB Description 报文:

注意上面的序号为11;(dd报文)

这个是五个ospf的dd报文,共有五次,效果等同于三次握手的效果;

Dd三次报文的不同之处:

1、11.14.16

13.15

源ospf是不相同的;因为发送方的路由器是不同的;还有就是校验码肯定是不相同的

2、

11. 13

14.16

15

这个应该只是将详细内容中置为1的内容展现出来了而已;

3、

序号为:11

序号为:13

序号为:14

序号为:15

序号为16

 

这个地方很有意思的:这五个dd报文的R,I,M,MS 的变化能体现dd报文的作用:

序号为11的报文截图:得出的信息:我是第一个报文,我后面还有报文,我是主路由器

                     我的序号是x;

序号为13的报文截图:得出的信息:我是第一个报文,我后面还有报文,我是主路由器

                     我的序号是y;

***********因为在没有进行dd交换;他们都会认为自己是主路由器;***********

序号为14的报文截图:得出的信息:我不是第一个,我后面没有报文,我是从路由器

                     我的序号是y(隐式响应)

序号为15的报文截图:得出的信息;我不是第一个,我后面没有报文,我是主路由器

                     我的序号是y+1

***********因为经过第一轮的dd报文的交换,他们确定了主从关系;***********

序号为16的报文截图:得出的信息:我不是第一个,我后面没有报文,我是从路由器

                     我的序号是y+1(隐式响应)

然后我们再次去研究分析:update的报文:

先来看一下,一共就更新了三个update报文 ~ 序号为  17   18  1 9

我们发现 ospf header 基本格式是一样的;只是由于:每个报文的类型不同,导致有时候的头文件的格式有所不同:不过都是对该报文进行描述;

当报文为同一种类(在这里为update 报文):不同的地方主要是在

Ls update packet上;

 ************这个是序号为17

************这个是序号为18

************这个是序号为19 

Update报文主要是:将对面发来的request报文中的所需要的内容,然后从自己发送给对面;

从上面的图看到更新的LS种类有:router-lsa; network-LSA,(讲真的:个人感觉这个是包含了请求报文还有更新报文)

现在将对现在已经出现的两个种类的报文进行分析:

router-LSa

Network-lsa

以上是对LSA-HEADER中的network-LSA与router-LSA进行描述;

在这里有一个很有意思的事儿

我看了下update的报文:发现;

第一个报文:在第一个update报文中,我们可以看到:LS type 只有router-lsa一种:

展开之后:

它的序列号为这个;(我们假设这个为请求)

第二个报文:在第二个update报文中:我们可以看到出现了三个LS type;

其中有两个router-lsa和一个network

我们分别展开三个ls type 的详细信息。去查看他们的序列号:

(第一个router-lsa)

(第一个network报文)

(第二个router-isa)

我们可以看到:1、第二个update报文中的第二个router-isa的序列号和第一个update报文中的第一个router-isa的序列号是相同的:我们是否可以理解为他们是隐性应答;

2、第二个update报文中的第一个router-isa的序列号刚好是第二个update报文中的第一个router-isa的序列号的+1:;我们是否可以理解为第一个是第二个后面一个;

第三个报文;在第三个update报文中;我们可以看到出现了两个ls type;其中有一个router-isa和一个network-isa

我们分别展开两个ls type 的详细信息。去查看他们的序列号:

(第一个router-isa)

(第一个network-isa)

我们可以看到: 第二个的update报文中的第一个network的序列号和第三个update报文中的第一个network报文的序列号是相同的:这可以理解为第三个报文是隐形应答第二个报文

第二个的ipdate报文中的第二个router-isa的序列号和第三个update的报文中的第一个router-lsa的序列号是相同的;这可以理解为第三个报文是隐形应答第二个报文

差不多该说说ls ack 报文了:

Lsack报文是同来对接收的lsu报文进行确认;我一直觉得lsack报文和ls update报文很像啊;

上面是应答报文,下面是跟新报文;

仔细看就会发现:到flag之前的格式都是一模一样的;然后我也不知道怎么去描述了。

就这样吧。

时间: 2024-10-11 21:37:54

有关ospf抓包的相关文章

ospf抓包分析

拓扑,抓包点R4 GE0/0/1 hello包----DBD包----LS Request----LS Up 1.Hello包 R5至R4;R4至R5,主要携带自身RID和Active Neighbor 2.DBD包第一次互相发送 3.DBD再次互相发送,由于R4是ABR,所以会产生LSA-type3 4.LS Request,R4给R5发送的DBD包含的三个LSA,R5给R4发送的LSR,请求更新 5.R4给R5发送的LS Update 6.LS Acknowledge,路由器状态full

Wireshark网络分析实战笔记(一)抓包过滤器

抓包过滤器和显示过滤器的差别: 1.抓包过滤器配置在抓包之前,wireshark仅仅抓取抓包过滤器过滤的数据 2.显示过滤器配置在抓包后,wireshark已经抓取全部的数据包,显示过滤器让wireshark仅仅显示想看的数据包 抓包过滤器的配置方法: 1.在主页面的...using this filter中输入表达式(点击文本框前面的黄色button会显示经常使用的表达式): 2.打开capture interfaces选项,在capture filter for selected inter

WinPcap网络抓包分析程序--总结

应付大作业写的一个程序,先给出程序的运行界面 程序的核心内容是抓包然后分析数据,我做的最多的也是协议分析这块内容.上面首先给出的是当前网络的上传下载速度,这块内容我是参考Windows性能计数器来写的,就是PDH,直接获取相应的接口, 获取数据,这块内容直接放出代码 1 #include <Pdh.h> 2 #include <list> 3 #pragma comment(lib, "Pdh.lib") 4 5 class NetWorkSpeed 6 { 7

了解使用wireshark抓包工具

一.简介 1.什么是wireshark 百度: Wireshark(前称Ethereal)是一个网络封包分析软件.网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换. 在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件.Ethereal的出现改变了这一切.在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利.Etherea

10.6 监控io性能 - 10.7 free命令 - 10.8 ps命令 - 10.9 查看网络状态 - 10.10 linux下抓包

- 10.6 监控io性能 - 10.7 free命令 - 10.8 ps命令 - 10.9 查看网络状态 - 10.10 linux下抓包 - 扩展tcp三次握手四次挥手 http://www.doc88.com/p-9913773324388.html  - tshark几个用法:http://www.aminglinux.com/bbs/thread-995-1-1.html  # 10.6 监控io性能 ![mark](http://oqxf7c508.bkt.clouddn.com/b

linux+jmeter+python基础+抓包拦截

LINUX 一 配置jdk 环境 *需要获取root权限,或者切换为root用户 1.windows下载好,去 http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html 官方网站下载jdk(linux相应版本) 2.在usr目录下创建java路径文件夹 [root bin]cd /usr mkdir java 3.将jdk-8u60-linux-x64.tar.gz放到刚才创建的文件夹下

Python+Requests接口测试教程(1):Fiddler抓包工具

本书涵盖内容:fiddler.http协议.json.requests+unittest+报告.bs4.数据相关(mysql/oracle/logging)等内容.刚买须知:本书是针对零基础入门接口测试和python+requests自动化的,首先本书确实写的比较基础,对基础内容也写的很详细,所以大神绕道. 为什么要先学fiddler? 学习接口测试必学http协议,如果直接先讲协议,我估计小伙伴们更懵,为了更好的理解协议,先从抓包开始.结合抓包工具讲http协议更容易学一些. 1.1 抓fir

Android手机 Fildder真机抓包

Android 手机 Fildder 真Fiddler是一个http调试代理,它能 够记录所有的你电脑和互联网之间的http通讯,Fiddler 可以也可以让你检查所有的http通讯,设置断点,以及Fiddle 所有的"进出"的数据(指cookie,html,js,css等文件,这些都可以让你胡乱修改的意思). Fiddler 要比其他的网络调试器要更加简单,因为它仅仅暴露http通讯还有提供一个用户友好的格式. 对于Android开发的同事最头疼的事情莫过于真机抓包,然后Fiddle

tcpdump抓包分析具体解释

說實在的,對於 tcpdump 這個軟體來說,你甚至能够說這個軟體其實就是個駭客軟體, 因為他不但能够分析封包的流向,連封包的內容也能够進行『監聽』, 假设你使用的傳輸資料是明碼的話,不得了,在 router 上面就可能被人家監聽走了! 非常可怕吶!所以,我們也要來瞭解一下這個軟體啊!(註:這個 tcpdump 必須使用 root 的身份執行) [[email protected] ~]# tcpdump [-nn] [-i 介面] [-w 儲存檔名] [-c 次數] [-Ae] [-qX] [