物理机与虚拟机的关系,wireshark信息的获取入门

1124343530   ·   发表于 2022-10-08 18:32:08   ·   学习杂记

1.不同模式下物理机与虚拟机ip地址的关系

1.什么是虚拟机
2.虚拟机有哪几种模式
3.虚拟机和物理机在不同模式下ip地址的关系

1.1什么是虚拟机?

下面解释来源于百度百科

虚拟机,顾名思义就是虚拟出来的电脑,这个虚拟出来的电脑和真实的电脑几乎完全一样,所不同的是他的硬盘是在一个文件中虚拟出来的,所以你可以随意修改虚拟机的设置,而不用担心对自己的电脑造成损失

1.2虚拟机有哪几种模式?

下面解释来源于百度百科

VMWare 虚拟机网络连接提供三种工作模式 :桥接模式(相当于直接连接物理网络)、NAT模式(用于共享本地物理主机 IP 地址)和仅主机模式(与本地物理主机共享的专用网络)。 接下来分别设置一台虚拟机的三种网络连接模式,测试与本地物理主机关系 。 打开 vmware 虚拟机,之前安装了三台虚拟机,选中 Ubuntu 虚拟机,点击编辑虚拟机设置,在弹出的虚拟机设置对话框中,选择硬件栏,点击网络适配器设置网络连接为桥接模式,点击确定,再打开此虚拟机查看其 IP 地址和本地主机 IP 地址能够相互访问,也可访问互联网。 发现虚拟机就相当于局域网中的一台主机,与本地物理主机处于同一局域网内,彼此之前能够相互通信。

1.3虚拟机和物理机在不同模式下的关系。

NAT模式:NAT模式默认连接的VMnet8虚拟网卡,其默认的网络行为,是可以单向访问物理主机以及外网,而外网不能访问使用虚机。当然前提是,物理机能够访问外网。​
逻辑意义是这台虚拟机和主机都连接到网卡为Vmnet8的虚拟交换机,并通过虚拟NAT服务器访问外网。
NAT模式的特点是虚拟机与物理机共用一个物理网卡,在相同网段内的虚拟机要访问外面先通过虚拟网卡,之后通过物理网卡再通过路由与外界通信。而它在通过VMnet8与物理网卡时,物理网卡会为它加标签,可以理解为虚拟机的包向外界发送需要带上物理机的证明。之后它与外界通信的过程就与物理机与外界通信一样。它接收信息时,先由外界将包传给物理网卡,之后去标签发给对应的虚拟机。
这里补充实验一下,NAT 模式下虚拟机与物理主机的通信。在安装完后,VMware 会默
认安装VMnet8 虚拟网卡在物理主机上,这块网卡是在VMnet8 NAT 模式下,物理主机接入
VMnet8 子网用的,也就是说,只要物理主机上VMnet8 这块网卡启用并且IP 设置正确,就
可以让虚拟机与物理主机通信。
NAT模式适合做搭建各种服务器的实验,NAT模式会让你搭建的服务器与外界的相关服务器不冲突,而且各种功能与实际中的几乎一样,因此这个模式很适合在为某些公司搭建其内部网络环境时做测试用。
通俗的说就是虚拟机寄宿在物理机身上,在nat模式下虚拟机相当于主机,物理机相当于路由器,它们不在同一网段上。

桥接模式:桥接模式的特点是它的虚拟网卡作为实际的物理网卡与外界通信,与它所在的物理主机上的物理网卡没有什么联系,在别人看来,VMnet0这块网卡是实际存在的,它通过路由直接与外界通信。可以这样理解当你选择了桥接模式你的虚拟机已被外界当做实际存在的机器。
因此桥接模式可以模拟现实环境。比如SQL群集实验,故障转移等。桥接模式不适合搭建DHCP,DNS服务器,因为这样做很容易与公司内部的相关服务器冲突,从而发生一些意料不到的问题,而这个问题很可能让极有能力的技术人员都困惑。
桥接模式默认连接的VMnet0虚拟网卡,但是在物理机的“控制面板-网络和Internet-网络连接”中并不显示Vmnet0虚拟网卡,桥接模式在VMvare的虚拟网络编辑器中可以手动选择桥接的实际网卡其逻辑意义就是一台真实的主机。可访问外网以及被外网访问。
通俗的说就是虚拟机和物理机处于同一网段,虚拟机相当于一台独立的主机,可以独立访问外网或者被外网访问

2.wireshark信息的获取入门

2.1 什么是wireshark?

下面解释来源于百度百科
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
以下是一些使用Wireshark目的的例子:

网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。当然,有的人也会”居心叵测”的用它来寻找一些敏感信息……

2.2wireshark基础信息获取。

举例:qq图片信息获取
1.首先将pc端和手机连接在同一内网,然后在手机端获取ip


2.然后打开wireshark,在这里我们用的过滤器命令为ip.src==发送信息设备的ip


3.这里是我已经截获过的tcp流

4.将获取到的16进制编码保存在一个文件里,此时打开发现并不是一个png文件

5.将16进制编码打开在010editor里(winhex同样适用)

这个是我已经处理过的十六进制编码,因为是png文件,根据png文件头为89 50 4e
47,可以查找到对应位置,把多余的头删除,即可获得发送的png文件。

2.3wireshark常用的过滤器命令

我们使用wireshark抓包,却不知道如何分析这些包,也无法从海量的包中提取自己需要的数据,下面简单介绍下wireshark的过滤规则。

过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找www.baidu.com目的地址为14..215.177.37的包,ip.dst==14..215.177.37;查找源地址为ip.src==1.1.1.1;

端口过滤。如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport==80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包;

协议过滤比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议;

http模式过滤。如过滤get包,http.request.method==”GET”,过滤post包,http.request.method==”POST”;

————————————————
版权声明:本文为CSDN博主「lbaihao」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/lbaihao/article/details/73478370

2.4 常见文件头文件尾

JPEG (jpg),   文件头:FFD8FF                        文件尾:FF D9               
PNG (png),    文件头:89504E47                      文件尾:AE 42 60 82
GIF (gif),   文件头:47494638                      文件尾:00 3B ZIP Archive (zip), 文件头:504B0304                      文件尾:50 4B

TIFF (tif),   文件头:49492A00                      文件尾:
Windows Bitmap (bmp),   文件头:424D                         文件尾:
CAD (dwg),   文件头:41433130                      文件尾:
Adobe Photoshop (psd), 文件头:38425053                      文件尾:
Rich Text Format (rtf), 文件头:7B5C727466                     文件尾:
XML (xml), 文件头:3C3F786D6C                     文件尾:
HTML (html), 文件头:68746D6C3E
Email [thorough only] (eml), 文件头:44656C69766572792D646174653A
Outlook Express (dbx), 文件头:CFAD12FEC5FD746F
Outlook (pst), 文件头:2142444E
MS Word/Excel (xls.or.doc), 文件头:D0CF11E0
MS Access (mdb), 文件头:5374616E64617264204A
WordPerfect (wpd), 文件头:FF575043
Adobe Acrobat (pdf), 文件头:255044462D312E
Quicken (qdf), 文件头:AC9EBD8F
Windows Password (pwl), 文件头:E3828596

RAR Archive (rar), 文件头:52617221
Wave (wav), 文件头:57415645
AVI (avi), 文件头:41564920
Real Audio (ram), 文件头:2E7261FD
Real Media (rm), 文件头:2E524D46
MPEG (mpg), 文件头:000001BA
MPEG (mpg), 文件头:000001B3
Quicktime (mov), 文件头:6D6F6F76
Windows Media (asf), 文件头:3026B2758E66CF11
MIDI (mid), 文件头:4D546864

打赏我,让我更有动力~

0 条回复   |  直到 2022-10-8 | 775 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.