有关ospf抓包

1、相关的路由器为这样子的; 路由器都运行了ospf;

抓包的链路为GE0/0/2 ,

2、抓包图:

从图上我们可以看到,protocol info 这一栏里面出现了:

hello packet;

DB Description;

LS Update;

LS ack;

(为什么没有出现LSR报文呢?)

查看抓包图:

首先我们查看的是hello packet:

这个hello报文已经被完全详细的解析出来,虽然有些看不懂,不过也是全部百度了、

然后我们再将黑手伸向DB Description 报文:

注意上面的序号为11;(dd报文)

这个是五个ospf的dd报文,共有五次,效果等同于三次握手的效果;

Dd三次报文的不同之处:

1、11.14.16

13.15

源ospf是不相同的;因为发送方的路由器是不同的;还有就是校验码肯定是不相同的

2、

11. 13

14.16

15

这个应该只是将详细内容中置为1的内容展现出来了而已;

3、

序号为:11

序号为:13

序号为:14

序号为:15

序号为16

 

这个地方很有意思的:这五个dd报文的R,I,M,MS 的变化能体现dd报文的作用:

序号为11的报文截图:得出的信息:我是第一个报文,我后面还有报文,我是主路由器

                     我的序号是x;

序号为13的报文截图:得出的信息:我是第一个报文,我后面还有报文,我是主路由器

                     我的序号是y;

***********因为在没有进行dd交换;他们都会认为自己是主路由器;***********

序号为14的报文截图:得出的信息:我不是第一个,我后面没有报文,我是从路由器

                     我的序号是y(隐式响应)

序号为15的报文截图:得出的信息;我不是第一个,我后面没有报文,我是主路由器

                     我的序号是y+1

***********因为经过第一轮的dd报文的交换,他们确定了主从关系;***********

序号为16的报文截图:得出的信息:我不是第一个,我后面没有报文,我是从路由器

                     我的序号是y+1(隐式响应)

然后我们再次去研究分析:update的报文:

先来看一下,一共就更新了三个update报文 ~ 序号为  17   18  1 9

我们发现 ospf header 基本格式是一样的;只是由于:每个报文的类型不同,导致有时候的头文件的格式有所不同:不过都是对该报文进行描述;

当报文为同一种类(在这里为update 报文):不同的地方主要是在

Ls update packet上;

 ************这个是序号为17

************这个是序号为18

************这个是序号为19 

Update报文主要是:将对面发来的request报文中的所需要的内容,然后从自己发送给对面;

从上面的图看到更新的LS种类有:router-lsa; network-LSA,(讲真的:个人感觉这个是包含了请求报文还有更新报文)

现在将对现在已经出现的两个种类的报文进行分析:

router-LSa

Network-lsa

以上是对LSA-HEADER中的network-LSA与router-LSA进行描述;

在这里有一个很有意思的事儿

我看了下update的报文:发现;

第一个报文:在第一个update报文中,我们可以看到:LS type 只有router-lsa一种:

展开之后:

它的序列号为这个;(我们假设这个为请求)

第二个报文:在第二个update报文中:我们可以看到出现了三个LS type;

其中有两个router-lsa和一个network

我们分别展开三个ls type 的详细信息。去查看他们的序列号:

(第一个router-lsa)

(第一个network报文)

(第二个router-isa)

我们可以看到:1、第二个update报文中的第二个router-isa的序列号和第一个update报文中的第一个router-isa的序列号是相同的:我们是否可以理解为他们是隐性应答;

2、第二个update报文中的第一个router-isa的序列号刚好是第二个update报文中的第一个router-isa的序列号的+1:;我们是否可以理解为第一个是第二个后面一个;

第三个报文;在第三个update报文中;我们可以看到出现了两个ls type;其中有一个router-isa和一个network-isa

我们分别展开两个ls type 的详细信息。去查看他们的序列号:

(第一个router-isa)

(第一个network-isa)

我们可以看到: 第二个的update报文中的第一个network的序列号和第三个update报文中的第一个network报文的序列号是相同的:这可以理解为第三个报文是隐形应答第二个报文

第二个的ipdate报文中的第二个router-isa的序列号和第三个update的报文中的第一个router-lsa的序列号是相同的;这可以理解为第三个报文是隐形应答第二个报文

差不多该说说ls ack 报文了:

Lsack报文是同来对接收的lsu报文进行确认;我一直觉得lsack报文和ls update报文很像啊;

上面是应答报文,下面是跟新报文;

仔细看就会发现:到flag之前的格式都是一模一样的;然后我也不知道怎么去描述了。

就这样吧。

2016/11      my-tea

有关ospf抓包的更多相关文章

  1. ipv6地址抓包分析

    拓扑图: 因为多路由,所以采用ospf配置将路由实现互通,从而进行抓包 ospf配置以R1为例 查看R4路由表 做完进行ping通测试 R4pingR3 R4pingR5 进行抓包分析 128报文 1 ...

  2. Wireshark网络分析实战笔记(一)抓包过滤器

    抓包过滤器和显示过滤器的差别: 1.抓包过滤器配置在抓包之前,wireshark仅仅抓取抓包过滤器过滤的数据 2.显示过滤器配置在抓包后,wireshark已经抓取全部的数据包,显示过滤器让wires ...

  3. 了解使用wireshark抓包工具

    一.简介 1.什么是wireshark 百度: Wireshark(前称Ethereal)是一个网络封包分析软件.网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.Wires ...

  4. android http 抓包

    有时候想开发的时候想看APP发出的http请求和响应是什么,这就需要抓包了,这可以得到一些不为人知的api,比如还可以干些“坏事”... 需要工具: Fiddler2 抓包(点击下载) Android ...

  5. charles工具抓包教程(http跟https)

    1.下载charles 可以去charles官网下载,下载地址:http://www.charlesproxy.com/download/    根据自己的操作系统下载对应的版本,然后进行安装,然后打 ...

  6. 从Fiddler抓包到Jmeter接口测试(简单的思路)

    备注:本文为博主的同事总结的文章,未经博主允许不得转载. Fiddler下载和配置安装 从网上下载fiddler的安装包即可,直接默认,一直点击下一步,直至安装完成. 安装完成后直接打开Fiddler ...

  7. 逆向工程 - Reveal、IDA、Hopper、HTTPS抓包 等

    目录: 一. iOS 如何做才安全 二.ipa文件 三.沙盒 中的数据 四.Reveal:查看 任何APP 的UI结构 五.反编译工具:IDA 六.反编译工具:Hopper Disassembler ...

  8. CatchPacket网络抓包软件

    CatchPacket网络抓包软件  qq  22945088431.技术特点:基于WinPcap库,c# winform2.实现获取机器所有网卡,可任意选择监听3.可以捕获常见网络协议arp dns ...

  9. mac 抓包工具charles v3.9.3 安装破解步骤

    一.下载 先到它的官网http://www.charlesproxy.com/可下载到最新版本,这个下载有点慢,我已经将它放到网盘中了:http://pan.baidu.com/s/1skTXRIl ...

随机推荐

  1. lo dash api

    https://lodash.com/docs 用 Lo-Dash 替换 underscore http://segmentfault.com/a/1190000000359484

  2. 获取FMS的状态信息

    application.getStats() application.getStats() Returns statistics about an application. Returns An Ob ...

  3. windows环境下使用git客户端、github和tortoisegit管理项目代码

    一.为什么 为什么不用svn? svn是一个优秀的代码和版本管理工具,使用svn只需要搭建好svn中央仓库,配置本地svn客户端即可,自从google code关闭服务之后,互联网上已经没有非常好的公 ...

  4. venom结合Metasploit绕过360安全卫士

    原理:msfvenom是msfpayload和msfencode的结合体,利用msfvenom生成shellcode,venom生成工具使用了 一些 Veil-Evasion.py, unicorn. ...

  5. 自制基于HMM的中文分词器

    不像英文那样单词之间有空格作为天然的分界线, 中文词语之间没有明显界限.必须采用一些方法将中文语句划分为单词序列才能进一步处理, 这一划分步骤即是所谓的中文分词. 主流中文分词方法包括基于规则的分词, ...

  6. C++编程练习(9)----“图的存储结构以及图的遍历“(邻接矩阵、深度优先遍历、广度优先遍历)

    图的存储结构 1)邻接矩阵 用两个数组来表示图,一个一维数组存储图中顶点信息,一个二维数组(邻接矩阵)存储图中边或弧的信息. 2)邻接表 3)十字链表 4)邻接多重表 5)边集数组 本文只用代码实现用 ...

  7. 地图学与GIS制图的基础理论(一)

    说到地图制作,很多人第一时间就会跟地图学进行挂钩.是的,地图学的很多理论和知道思想都非常适合基于GIS制图.可以说,利用GIS进行电子地图制作,其实也属于地图学的一小部分. 地图学是研究地图的理论.地 ...

  8. XmlHepler(拿去就能用)

    [系列目录](./XmlCatalog.html) 前言 本篇是这个系列的最后一篇.也是本人第一次写系列文章,虽然系列中大部分内容都是参考网络,但是自己都有敲代码验证.自己再编写过程中也学习到了很多知 ...

  9. [个人翻译]Redis 集群教程(下)

    [个人翻译]Redis 集群教程(上) [个人翻译]Redis 集群教程(中) 官方原文地址:https://redis.io/topics/cluster-tutorial 水平有限,如果您在阅读过 ...

  10. Omi教程-通讯通讯攻略大全

    组件通讯 Omi框架组建间的通讯非常遍历灵活,因为有许多可选方案进行通讯: 通过在组件上声明 data-* 传递给子节点 通过在组件上声明 data 传递给子节点 (支持复杂数据类型的映射) 父容器设 ...