wireshark抓包工具详细说明及操作使用_wireshark抓包结果分析

wireshark抓包工具详细说明及操作使用_wireshark抓包结果分析多年之后,愿你有清风与烈酒,也有人是你的归途。打开Wireshark抓包工具开始抓包会看到如下展开内容:这里我是对wlan进行抓包,192.168.2.112是我当前wifi的ip地址。点击某个包,可以查看具体内容,差不多刚好对于五层协议:Frame:物理层的数据帧概况。EthernetII:数据链路层以太网帧头部信息。InternetProtocolVersion4:互联网层I

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

多年之后,愿你有清风与烈酒,也有人是你的归途。


打开Wireshark抓包工具开始抓包会看到如下展开内容:
这里我是对wlan进行抓包,192.168.2.112是我当前wifi的ip地址。

这里写图片描述

点击某个包,可以查看具体内容,差不多刚好对于五层协议:

  • Frame:物理层的数据帧概况。
  • Ethernet II:数据链路层以太网帧头部信息。
  • Internet Protocol Version 4:互联网层IP包头部信息。
  • Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。
    User Datagram Protocol:UDP协议
  • Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议。

一、各层分析:

将上诉Frame ,Ethernet || 等展开可看到具体传输信息:

1、物理层Frame

-Frame 5: 66 bytes on wire (528 bits), 66 bytes captured(捕获) (528 bits) on interface 0 //5号帧,对方发送66字节,实际收到66字节 
-Interface id: 0 (\Device\NPF_{ 
   37239901-4A63-419C-9693-97957A8232CD}) //接口id为0 
-Encapsulation type: Ethernet (1) //封装类型 
-Arrival Time: Jul 5, 2017 15:14:31.865685000 //捕获日期和时间(中国标准时间) 
-[Time shift for this packet: 0.000000000 seconds] -Epoch Time: 1499238871.865685000 seconds -[Time delta from previous captured frame: 0.006861000 seconds] //与前一包时间间隔 -[Time delta from previous displayed frame: 0.006861000 seconds] -[Time since reference or first frame: 0.613985000 seconds] //#此包与第一帧的时间间隔 
-Frame Number: 5 //帧序号 -Frame Length: 66 bytes (528 bits) //帧长度 -Capture Length: 66 bytes (528 bits) //捕获字节长度 -[Frame is marked: False] //是否做了标记 -[Frame is ignored: False] //是否被忽略 -[Protocols in frame: eth:ethertype:ip:tcp] //帧内封装的协议层次结构 -[Coloring Rule Name: HTTP] //着色标记的协议名称 -[Coloring Rule String: http || tcp.port == 80 || http2] //着色规则显示的字符串 

2、数据链路层以太网帧头部信息:

-Ethernet II, Src: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62), Dst: IntelCor_09:65:a5 (58:fb:84:09:65:a5) 
- Destination: IntelCor_09:65:a5 (58:fb:84:09:65:a5) //目的MAC地址 - Source: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62) //源MAC地址(就是我电脑的MAC地址) - Type: IPv4 (0x0800) //0x0800表示使用IP协议 

这里写图片描述


3、互联网层IP包头部信息:

Internet Protocol Version 4, Src: 192.168.2.112, Dst: 116.211.185.142
    0100 .... = Version: 4                   //IPV4协议
    .... 0101 = Header Length: 20 bytes (5)  //包头长度

-Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) //差分服务字段 -Total Length: 52 //IP包总长度 -Identification: 0x3849 (14409) //标志字段 -Flags: 0x02 (Don't Fragment) //标记字段 -Fragment offset: 0 //分的偏移量 -Time to live: 128 //生存期TTL -Protocol: TCP (6) //此包内封装的上层协议为TCP -Header checksum: 0xd100 [validation disabled] //头部数据的校验和 -[Header checksum status: Unverified] //头部数据校验状态 -Source: 192.168.2.112 //源IP地址 -Destination: 116.211.185.142 //目的IP地址 -[Source GeoIP: Unknown] //基于地理位置的IP -[Destination GeoIP: Unknown] 

这里写图片描述

这里写图片描述


4、传输层TCP数据段头部信息:

这里写图片描述

这里写图片描述

Transmission Control Protocol, Src Port: 60606, Dst Port: 80, Seq: 0, Len: 0

-Source Port: 60606 //源端口号(ecbe) -Destination Port: 80 //目的端口号(0050) -[Stream index: 0] -[TCP Segment Len: 0] -Sequence number: 0 (relative sequence number) //序列号(相对序列号)(四个字节fd 3e dd a2) -Acknowledgment number: 0 //确认号(四个字节00 00 00 00) -Header Length: 32 bytes //头部长度(0x80) -Flags: 0x002 (SYN) //TCP标记字段 -Window size value: 8192 //流量控制的窗口大小(20 00) -[Calculated window size: 8192] -Checksum: 0x97ad [unverified] //数据段的校验和(97 ad) -[Checksum Status: Unverified] -Urgent pointer: 0 //紧急指针(00 00) -Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted //选项(可变长度) 

UDP数据段首部:

这里写图片描述

这里写图片描述

User Datagram Protocol, Src Port: 7273, Dst Port: 15030
-Source Port: 7273 //源端口(1c 69) -Destination Port: 15030 //目的端口(3a 6b) -Length: 1410 //长度(05 82) -Checksum: 0xd729 [unverified] //校验和(d7 29) -[Checksum Status: Unverified] -[Stream index: 6335] 

二、Wireshark分析数据包:

1、在过滤器中添加过滤器获得访问百度时的相关信息:

Protocol(协议):
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。

Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用 “src or dst” 作为关键字。
例如,”host 10.2.2.2”与”src or dst host 10.2.2.2”是一样的。
Host(s):
可能的值: net, port, host, portrange.
如果没有指定此值,则默认使用”host”关键字。
例如,”src 10.1.1.1”与”src host 10.1.1.1”相同。

Logical Operations(逻辑运算):
可能的值:not, and, or.
否(“not”)具有最高的优先级。或(“or”)和与(“and”)具有相同的优先级,运算时从左至右进行。
例如:
“not tcp port 3128 and tcp port 23”与”(not tcp port 3128) and tcp port 23”相同。
“not tcp port 3128 and tcp port 23”与”not (tcp port 3128 and tcp port 23)”不同。

格式为:

ip.addr == www.baidu.com

这里写图片描述

Wireshark的常见几种过滤方法

这里写图片描述
然后可以获得百度的IP地址等信息。

2、过滤出dns信息

在显示过滤框输入dns,过滤出所有dns信息:
这里写图片描述

在该界面220,234帧,是DNS将www.baidu.com解析为一个IP地址的数据包(被称为一个“A”记录)。238帧表示返回一个与主机名相关的IP地址的DNS响应包。如果客户端支持IPv4和IPv6,在该界面将会看到查找一个IPv6地址(被称为“AAAA”记录)。此时,DNS服务器将响应一个IPv6地址或混杂的信息。

说明:238帧是客户端请求百度,通过DNS服务器解析IP地址的过程。标识为“A”记录。


3、过滤出tcp包分析:

在显示过滤框输入:ip.dst==180.97.33.108 or ip.src==180.97.33.108

这里写图片描述

TCP通信流程大致如下:
客户端和服务器之间TCP三次握手(4941、4942、4943帧)—->客户端请求的GET主页面(4944帧)—>服务器收到请求(4945帧)—>发送响应包(4946帧)。

说明:

  • 客户端向服务器发送TCP请求建立连接。标识为SYN

  • 服务器得到请求后向客户端回应确认包的过程。标识为SYN,ACK

  • 客户端回应服务器发送确认包的过程,将于服务器建立连接。标识为ACK

  • 客户端向服务器发送HTTP请求内容的过程。标识为GET

  • 服务器相应客户端请求的过程,收到请求。标识为ACK

  • 4946帧帧是服务器向客户端回应内容的过程。


参考博客:https://my.oschina.net/u/1585857/blog/479306

Wireshark的常见几种过滤方法

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/196579.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • clion激活码(破解版激活)[通俗易懂]

    clion激活码(破解版激活),https://javaforall.net/100143.html。详细ieda激活码不妨到全栈程序员必看教程网一起来了解一下吧!

    2022年3月17日
    68
  • 10种用于渗透测试的漏洞扫描工具有哪些_渗透测试和漏洞扫描区别

    10种用于渗透测试的漏洞扫描工具有哪些_渗透测试和漏洞扫描区别漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患。漏洞扫描工具有助于检测安全漏洞、应用程序、操作系统、硬件和网络系统。黑客在不停的寻找漏洞,并且利用它们谋取利益。网络中的漏洞需要及时识别和修复,以防止攻击者的利用。漏洞扫描程序可连续和自动扫描,可以扫描网络中是否存在潜在漏洞。帮助It部门识别互联网或任何设备上的漏洞,并手动或自动修复它。在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。1.OpenVAS漏洞扫描工具OpenVAS漏洞扫描器是

    2022年9月13日
    0
  • 五、Abp vNext 基础篇丨博客聚合功能

    五、Abp vNext 基础篇丨博客聚合功能介绍业务篇章先从客户端开始写,另外补充一下我给项目起名的时候没多想起的太随意了,结果后面有些地方命名冲突了需要通过手动using不过问题不大。开工应用层根据第三章分层架构里面讲到的现在我们模型

    2022年7月4日
    21
  • mongodb 导出数据_dbeaver导出查询结果

    mongodb 导出数据_dbeaver导出查询结果目录1、定义查询js(1)导出json(2)导出csv2、执行导出命令(1)json(2)csv1、定义查询js在mongo所在服务器,添加查询文件:query.js。内容如下:(1)导出jsondb.getCollection(‘集合名称’).find({查询条件},{“o_guid”:1,”ebs_name”:1,”ebs_f_name”:1})(2)导出csvdb.getCollection(‘集合名称’).find({查询条件},{“o_guid”:1,”ebs_name”

    2025年6月14日
    0
  • FileInputFormat.setInputPaths多路径读取规则

    FileInputFormat.setInputPaths(job,input1,input2);在读取文件时候,默认先读单个大文件所在的路径(一次性读清该文件下所有文件),后读小文件所在路径。写协同过滤时候,想让setInputPaths方法先读第一个输入路径input1,再读第二个输出路径input2就算把文件位置交换,读取的顺序还是错误publicstaticclassmyMapp…

    2022年4月6日
    32
  • 阿里巴巴复杂搜索系统的可靠性优化之路[通俗易懂]

    阿里巴巴复杂搜索系统的可靠性优化之路[通俗易懂]阿里巴巴复杂搜索系统的可靠性优化之路

    2022年4月21日
    47

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号