这个规则设置过程很简单,显然LanExplorer的设置不如Sniffer Pro友好,至于它的 发送更是不尽人意,这些不多说了,用过的朋友自己对照。执行 net use \\192.168.8.48\ipc$或者newletmein \\192.168.8.48 -all -d之类的命令, 可以验证上述过滤规则是否有效。
从菜单上选择Capture-->Filter,选择左上角的[ New Profile ]按钮,输入你觉得 切合要求的名字,比如IP。这里有个小窍门,如果你已经有一个合理可用的Default 规则,就先选中Default规则,然后点击左上角的[ New Profile ]按钮,那么新规 则以Default规则为模板生成。
从Win9x下的Sniffer Pro 2.6到Win2K下Sniffer Pro 4.5,事实上都意识到了TCP DNS 的特殊性,解析区传输引发的TCP查询报文时,对前两个字节做了规避。偏偏前两个 字节已经单独发送到DNS SERVER去了,最终导致后续DNS负载中真正的id域被当成 message length而越过,param域被当成id域解析,再后面的域解析全部乱套。区传 输的第一个响应报文中message length和后续DNS负载位于同一个TCP报文中,所以解 析正确。
nslookup > set query=ns > ncic.ac.cn (获知管辖该域的权威名字服务器) Authoritative answers can be found from: gatekeeper.ncic.ac.cn internet address = 159.226.41.188 > server gatekeeper.ncic.ac.cn > set type=axfr (准备区传输) > ls ncic.ac.cn > ncic.txt --------------------------------------------------------------------------