設(shè)置好過濾器后,我們就可以開始進行抓包。
根據(jù)以下抓取到的數(shù)據(jù)包信息可以看到,從客戶端發(fā)出請求到服務(wù)器回應(yīng)的數(shù)據(jù)包都一覽無遺。
根據(jù)數(shù)據(jù)包信息顯示,說明測試的主機已經(jīng)收到服務(wù)器回應(yīng)了。但是為什么無法在瀏覽器中看到有顯示呢?
再去看一看服務(wù)器回應(yīng)的數(shù)據(jù)包詳細信息:
根據(jù)連續(xù)的幾個回應(yīng)數(shù)據(jù)包發(fā)現(xiàn)TCP連接均被重置了。
以上是通過詳細的分析數(shù)據(jù)包的方式得到的一個分析過程,其實在capsa中,提供了一個"診斷"視圖,可以看到一個網(wǎng)絡(luò)的診斷情況。
點擊"診斷"視圖,如下圖所示,很直觀的看到有TCP重置的診斷信息,并沒有看到有ARP的攻擊或是其他的攻擊
TCP重置到底是什么原因呢?
首先,排除電信、聯(lián)通對共享上網(wǎng)的路由賬戶的限制因素,其次,路由器和交換機完全正常。
最后,發(fā)現(xiàn)是由于突然停電造成公司機器重啟后,某種控制類的軟件造成的。重新設(shè)置該控制軟件后,問題解決。