【网络】刷新网页 无法访问服务器wireshark也抓不到包的问题

博客指出若DNS不正确,http报文无法发出;若DNS报文缺失,是因DNS服务器未配置。可通过cat /etc/resolv.conf命令确认是否配置DNS服务器。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先DNS如果不正确http报文是不会发出来的,然后如果DNS报文也没有,是因为DNS服务器没有配置。通过cat /etc/resolv.conf 

确认有没有配置。

<think>由于用户要求不使用netsh命令,仅使用Wireshark进行分析,因此需要调整方法。 核心思路:在连接路由器WAN口的主机网卡2上直接使用Wireshark获数据。 ### 使用Wireshark直接测试NAT端口变化方案 #### 准备工作 1. **拓扑确认**: - 主机网卡2 → 路由器WAN口(需使用镜像端口或共享网络模式,否则可能无法获其他设备流量) - 若路由器不支持端口镜像,需将主机设置为网关或使用网络分流器 2. **Wireshark设置**: - 以管理员身份运行Wireshark - 选择连接路由器WAN口的网卡(如“Ethernet 2”) #### 测试步骤 1. **开始**: - 在Wireshark主界面选择目标网卡 - 点击“开始获”按钮(鲨鱼鳍图标) 2. **手机发起连接**: - 访问允许的外网地址(如http://example.com) - 或使用ping测试特定端口(需TCP/UDP): ```cmd telnet example.com 80 # 在手机无法安装telnet时,使用浏览器访问 ``` 3. **停止**: - 完成连接后点击Wireshark的“停止”按钮 #### 端口变化分析方法 1. **过滤手机流量**: ``` ip.src == 192.168.1.100 && tcp # 替换为手机内网IP ``` - 记录源端口(如54321) 2. **过滤路由器映射流量**: ``` ip.src == 路由器公网IP && tcp.dstport == 80 # 目标端口为80 ``` - 对比映射后的源端口(如60001) 3. **判断逻辑**: - 若两次端口相同 → 可能为静态NAT或端口保留 - 若端口不同 → 动态NAPT #### 多连接测试技巧 1. **连续发起请求**: - 手机快速刷新网页5次 - 过滤:`tcp.port == 80 && http` 2. **端口变化统计**: - 在Wireshark中选择菜单:统计 → 端点 - 查看TCP标签页,观察源端口分布 #### 命令行辅助(可选) 若需自动化分析,可在Wireshark获后使用tshark: ```cmd tshark -r capture.pcapng -Y "ip.src==192.168.1.100" -T fields -e tcp.srcport > internal_ports.txt tshark -r capture.pcapng -Y "ip.src==路由器公网IP" -T fields -e tcp.srcport > external_ports.txt fc internal_ports.txt external_ports.txt # 比较端口差异 ``` #### 特殊处理 | 场景 | 解决方案 | |------|----------| | 无法镜像WAN口流量 | 将主机置于路由器与上级设备之间(串联) | | HTTPS加密内容 | 仅分析TCP握手阶段的明文端口信息 | | UDP服务测试 | 使用DNS查询(nslookup example.com) | §§相关问题§§ 1. 当路由器WAN口采用PPPoE拨号时,如何准确获封装前的IP数据以分析端口映射? 2. 如何配置Wireshark获过滤器(Capture Filter)仅获特定手机IP的流量,避免文件过大? 3. 在没有公网服务器的情况下,如何使用本地网络服务(如主机搭建的临时HTTP服务器)测试端口映射? 4. 当手机使用移动数据与WiFi同时在线时,如何确保获到WiFi路径的流量? 5. 如何通过Wireshark的专家信息(Expert Info)功能快速识别NAT转换导致的TTL跳变异常?</think>### 使用Wireshark直接检测NAT端口变化方案 #### 准备工作 1. **拓扑配置**: - 主机网卡2连接路由器WAN口(需配置为混杂模式) - 手机连接同一路由器WiFi(IP:192.168.1.100) 2. **Wireshark设置**: - 以管理员身份运行Wireshark - 选择连接路由器WAN口的网卡(如"Ethernet 2") - 启用混杂模式:Capture → Options → 勾选"Enable promiscuous mode" #### 完整测试流程 1. **开始**: - 点击Wireshark"Start"按钮开始获流量 2. **手机发起测试连接**: ```bash # Android/iOS终端命令 curl http://example.com # HTTP访问 ping -c 4 example.com # ICMP测试 nc -zv example.com 80 # TCP端口测试 ``` 3. **停止**: - 获取足够流量后点击"Stop" #### 端口变化分析方法 1. **过滤手机流量**: ```wireshark-filter ip.src == 192.168.1.100 && (tcp || udp) ``` - 记录原始源端口(例:54321) 2. **过滤NAT后流量**: ```wireshark-filter ip.src == 路由器公网IP && tcp.dstport == 80 ``` - 对比映射端口(例:60001) 3. **多会话对比**: - 菜单:Statistics → Conversations → TCP/UDP - 查看"Port A"列的变化 #### 关键判断指标 | 测试类型 | 端口变化判断方法 | |---------|------------------| | 单次连接 | 比较手机源端口与WAN口源端口是否相同 | | 多次连接 | 相同手机端口是否映射为不同公网端口 | | 并行连接 | 同时发起多个连接查看端口分配模式 | #### 高级分析技巧 1. **着色规则设置**: - 右键 → Colorize Conversation → 选择颜色 - 自动跟踪同一会话的端口映射 2. **Flow Graph可视化**: - 菜单:Statistics → Flow Graph - 选择"TCP flows"查看端口转换过程 3. **IO Graph统计**: ```wireshark-filter tcp.srcport == 54321 && ip.src == 192.168.1.100 tcp.srcport == 60001 && ip.src == 路由器公网IP ``` - 对比两条曲线的时序匹配度 #### 特殊场景解决方案 1. **路由器启用端口随机化**: - 发起10+次快速连接 - 使用统计功能: ```wireshark-filter tcp && ip.src == 路由器公网IP ``` - 查看端口范围分布 2. **HTTPS加密流量**: - 过滤TCP握手: ```wireshark-filter tcp.flags.syn == 1 && !tcp.flags.ack == 1 ``` - 仅分析SYN的端口信息 3. **UDP服务测试**: ```bash # 手机端发起UDP测试 echo "test" | nc -u example.com 53 ``` - 过滤:`udp.port == 53`
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值