网络协议分析软件Wireshark简要说明要点.docx

上传人:b****7 文档编号:10852052 上传时间:2023-02-23 格式:DOCX 页数:24 大小:634.97KB
下载 相关 举报
网络协议分析软件Wireshark简要说明要点.docx_第1页
第1页 / 共24页
网络协议分析软件Wireshark简要说明要点.docx_第2页
第2页 / 共24页
网络协议分析软件Wireshark简要说明要点.docx_第3页
第3页 / 共24页
网络协议分析软件Wireshark简要说明要点.docx_第4页
第4页 / 共24页
网络协议分析软件Wireshark简要说明要点.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

网络协议分析软件Wireshark简要说明要点.docx

《网络协议分析软件Wireshark简要说明要点.docx》由会员分享,可在线阅读,更多相关《网络协议分析软件Wireshark简要说明要点.docx(24页珍藏版)》请在冰豆网上搜索。

网络协议分析软件Wireshark简要说明要点.docx

网络协议分析软件Wireshark简要说明要点

分组嗅探器的结构

要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。

为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。

这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。

观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packetsniffer)。

顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。

一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。

图1为一个分组嗅探器的结构。

图1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:

web浏览器和ftp客户端)。

分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。

分组俘获库(packetcapturelibrary)接收计算机发送和接收的每一个链路层帧的拷贝。

高层协议(如:

HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。

图1假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。

分组嗅探器的第二个组成部分是分析器。

分析器用来显示协议报文所有字段的内容。

为此,分析器必须能够理解协议所交换的所有报文的结构。

例如:

我们要显示图1中HTTP协议所交换的报文的各个字段。

分组分析器理解以太网帧格式,能够识别包含在帧中的IP数据报。

分组分析器也要理解IP数据报的格式,并能从IP数据报中提取出TCP报文段。

然后,它需要理解TCP报文段,并能够从中提取出HTTP消息。

最后,它需要理解HTTP消息。

Wireshark(Ethereal)是一种可以运行在Windows,UNIX,Linux等操作系统上的分组分析器。

Wireshark(Ethereal)是免费的,可以从Http:

//得到。

网络协议分析软件Wireshark与Ethereal的关系

Wireshark(原名Ethereal)是目前世界上最受欢迎的协议分析软件,利用它可将捕获到的各种各样协议的网络二进制数据流翻译为人们容易读懂和理解的文字和图表等形式,极大地方便了对网络活动的监测分析和教学实验。

它有十分丰富和强大的统计分析功能,可在Windows,Linux和UNIX等系统上运行。

此软件于1998年由美国GeraldCombs首创研发,原名Ethereal,至今世界各国已有100多位网络专家和软件人员正在共同参与此软件的升级完善和维护。

它的名称于2006年5月由原Ethereal改为Wireshark。

至今它的更新升级速度大约每2~3个月推出一个新的版本,2007年9月时的版本号为0.99.6。

但是升级后软件的主要功能和使用方法保持不变。

它是一个开源代码的免费软件,任何人都可自由下载,也可参与共同开发。

 

    Wireshark网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全的教学实验,网络的日常安全监测,网络性能参数测试,网络恶意代码的捕获分析,网络用户的行为监测,黑客活动的追踪等。

因此它在世界范围的网络管理专家,信息安全专家,软件和硬件开发人员中,以及美国的一些知名大学的网络原理和信息安全技术的教学、科研和实验工作中得到广泛的应用。

    在安装新旧版本软件包和使用中,Ethereal与Wireshark的一些细微区别如下:

 

(1)Ethereal软件安装包中包含的网络数据采集软件是winpcap3.0的版本,保存捕获数据时只能用英文的文件名,文件名默认后缀为.cap

 

(2)Wireshark软件安装包中,目前包含的网络数据采集软件是winpcap4.0版本,保存捕获数据时可以用中文的文件名,文件名默认后缀为.pcap。

另外,Wireshark可以翻译解释更多的网络通信协议数据,对网络数据流具有更好的统计分析功能,在网络安全教学和日常网络监管工作中使用更方便,而基本使用方法仍然与Ethereal相同。

说明:

为了帮助大家轻松掌握Wireshark十分强大的网络原理实验、网络数据分析统计和图表功能,现将Wireshark主操作界面上的菜单译为中英对照,供参考。

                           Wireshark主界面的操作菜单

File  打开文件

   Open         打开文件

   OpenRecent   打开近期访问过的文件

   Merge…       将几个文件合并为一个文件

   Close         关闭此文件

   SaveAs…     保存为…

   FileSet     文件属性

   Export        文件输出

   Print…      打印输出

   Quit          关闭

Edit  编辑

   FindPacket…   搜索数据包

   FindNext     搜索下一个

   FindPrevious  搜索前一个

   MarkPacket(toggle) 对数据包做标记(标定)

   FindNextMark      搜索下一个标记的包

   FindPreviousMark   搜索前一个标记的包

   MarkAllPackets     对所有包做标记

   UnmarkAllPackets    去除所有包的标记

   SetTimeReference(toggle)设置参考时间(标定)

   FindNextReference       搜索下一个参考点

   FindPreviousReference    搜索前一个参考点

   Preferences               参数选择

View 视图

   MainToolbar     主工具栏

   FilterToolbar   过滤器工具栏

   WirelessToolbar  无线工具栏

   Statusbar        运行状况工具栏

   PacketList      数据包列表

   PacketDetails    数据包细节

   PacketBytes      数据包字节

   TimeDisplayFormat      时间显示格式

   Nameresolution    名字解析(转换:

域名/IP地址,厂商名/MAC地址,端口号/端口名)

   ColorizePacketList       颜色标识的数据包列表

   AutoScrollinLiveCapture现场捕获时实时滚动

   ZoomIn                   放大显示

   ZoomOut                  缩小显示

   NormalSize               正常大小

   ResizeAllColumns         改变所有列大小

   ExpandSubtrees          扩展开数据包内封装协议的子树结构

   ExpandAll                全部扩展开

   CollapseAll              全部折叠收缩

   ColoringRules…          对不同类型的数据包用不同颜色标识的规则

   ShowPacketinNewWindow   将数据包显示在一个新的窗口

   Reload                    将数据文件重新加

Go  运行

   Back                      向后运行

   Forward                   向前运行

   Gotopacket…             转移到某数据包

   GotoCorrespondingPacket 转到相应的数据包

   PreviousPacket           前一个数据包

   NextPacket               下一个数据包

   FirstPacket              第一个数据包

   LastPacket               最后一个数据包

Capture 捕获网络数据

   Interfaces…               选择本机的网络接口进行数据捕获

   Options…                 捕获参数选择

   Start                     开始捕获网络数据

   Stop                      停止捕获网络数据

   Restart                   重新开始捕获

   CaptureFilters…           选择捕获过滤器

Analyze 对已捕获的网络数据进行分析

   DisplayFilters…           选择显示过滤器

   ApplyasFilter           将其应用为过滤器

   PrepareaFilter          设计一个过滤器

   FirewallACLRules        防火墙ACL规则

   EnabledProtocols…        已可以分析的协议列表

   DecodeAs…               将网络数据按某协议规则解码

   UserSpecifiedDecodes…   用户自定义的解码规则

   FollowTCPStream 跟踪TCP传输控制协议的通信数据段,将分散传输的数据组装还原

   FollowSSLstream          跟踪SSL安全套接层协议的通信数据流

   ExpertInfo               专家分析信息

   ExpertInfoComposite      构造专家分析信息

Statistics对已捕获的网络数据进行统计分析

   Summary                   已捕获数据文件的总统计概况

   ProtocolHierarchy         数据中的协议类型和层次结构

   Conversations               会话

   Endpoints                 定义统计分析的结束点

   IOGraphs                 输入/输出数据流量图

   ConversationList          会话列表

   EndpointList             统计分析结束点的列表

   ServiceResponseTime      从客户端发出请求至收到服务器响应的时间间隔

   ANSI                      按照美国国家标准协会的ANSI协议分析

   FaxT38Analysis...       按照T38传真规范进行分析

   GSM                       全球移动通信系统GSM的数据

   H.225                     H.225协议的数据

   MTP3                      MTP3协议的数据

   RTP                         实时传输协议RTP的数据

   SCTP                      数据流控制传输协议SCTP的数据

   SIP...                      会话初始化协议SIP的数据

   VoIPCalls                互联网IP电话的数据

   WAP-WSP                   无线应用协议WAP和WSP的数据

   BOOTP-DHCP                引导协议和动态主机配置协议的数据

   Destinations…              通信目的端

   FlowGraph…              网络通信流向图

   HTTP                      超文本传输协议的数据

   IPaddress…             互联网IP地址

   ISUPMessages…           ISUP协议的报文

   MulticastStreams         多播数据流

   ONC-RPCPrograms 

   PacketLength             数据包的长度

   PortType…               传输层通信端口类型

   TCPStreamGraph          传输控制协议TCP数据流波形图

Help 帮助

   ContentsWireshark        使用手册

   SupportedProtocols        Wireshark支持的协议清单

   ManualPages              使用手册(HTML网页)

   WiresharkOnline          Wireshark在线

   AboutWireshark           关于Wireshark

 Wireshark可以将从网络捕获到的二进制数据按照不同的协议包结构规范,翻译解释为人们可以读懂的英文信息,并显示在主界面的中部窗格中。

为了帮助大家在网络安全与管理的数据分析中,迅速理解Wireshark显示的捕获数据帧内的英文信息,特做如下中文的翻译解释。

Wireshark显示的下面这些数据信息的顺序与各数据包内各字段的顺序相同,其他帧的内容展开与此类似。

 

帧号时间   源地址         目的地址     高层协议 包内信息概况

No. Time   Source        Destination     Protocol   Info

1 0.000000 202.203.44.225  202.203.208.32 TCP    2764>http[SYN]Seq=0Len=0MSS=1460                     源端口>目的端口[请求建立TCP链接]

                           以下为物理层的数据帧概况

Frame1(62bytesonwire,62bytescaptured) 1号帧,线路62字节,实际捕获62字节

ArrivalTime:

Jan21,200815:

17:

33.910261000     捕获日期和时间

[Timedeltafrompreviouspacket:

0.00000seconds]此包与前一包的时间间隔

[Timesincereferenceorfirstframe:

0.00seconds]此包与第1帧的间隔时间

FrameNumber:

1                                   帧序号

PacketLength:

62bytes                           帧长度

CaptureLength:

62bytes                          捕获长度

[Frameismarked:

False]                          此帧是否做了标记:

[Protocolsinframe:

eth:

ip:

tcp]                  帧内封装的协议层次结构

[ColoringRuleName:

HTTP]           用不同颜色染色标记的协议名称:

HTTP

[ColoringRuleString:

http||tcp.port==80]     染色显示规则的字符串:

                    以下为数据链路层以太网帧头部信息

EthernetII,Src:

AcerTech_5b:

d4:

61(00:

00:

e2:

5b:

d4:

61),Dst:

Jetcell_e5:

1d:

0a(00:

d0:

2b:

e5:

1d:

0a)

以太网协议版本II,源地址:

厂名_序号(网卡地址),目的:

厂名_序号(网卡地址)

 Destination:

Jetcell_e5:

1d:

0a(00:

d0:

2b:

e5:

1d:

0a)目的:

厂名_序号(网卡地址)

   Source:

AcerTech_5b:

d4:

61(00:

00:

e2:

5b:

d4:

61) 源:

厂名_序号(网卡地址)

  Type:

IP(0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)看教材70页图3.2

                         以下为互联网层IP包头部信息

InternetProtocol,Src:

202.203.44.225(202.203.44.225),Dst:

202.203.208.32(202.203.208.32)                          互联网协议,源IP地址,目的IP地址

Version:

4 互联网协议IPv4

Headerlength:

20bytes                            IP包头部长度

DifferentiatedServicesField:

0x00(DSCP0x00:

Default;ECN:

0x00)差分服务字段

TotalLength:

48                                         IP包的总长度

Identification:

0x8360(33632)                           标志字段

Flags:

      标记字段(在路由传输时,是否允许将此IP包分段)

Fragmentoffset:

0   分段偏移量(将一个IP包分段后传输时,本段的标识)

Timetolive:

128                                         生存期TTL

Protocol:

TCP(0x06)                        此包内封装的上层协议为TCP

Headerchecksum:

0xe4ce[correct]                 头部数据的校验和

Source:

202.203.44.225(202.203.44.225)                  源IP地址

Destination:

202.203.208.32(202.203.208.32)               目的IP地址

                       以下为传输层TCP数据段头部信息

TransmissionControlProtocol,SrcPort:

2764(2764),DstPort:

http(80),Seq:

0,Len:

0                                             传输控制协议TCP的内容

Sourceport:

2764(2764)源端口名称(端口号)

Destinationport:

http(80)                 目的端口名http(端口号80)

Sequencenumber:

0   (relativesequencenumber)   序列号(相对序列号)

Headerlength:

28bytes                                       头部长度

Flags:

0x02(SYN)       TCP标记字段(本字段是SYN,是请求建立TCP连接)

Windowsize:

65535                               流量控制的窗口大小

Checksum:

0xf73b[correct]                        TCP数据段的校验和

Options:

(8bytes)                                           可选项 

 

Wireshark简明使用教程

wireshark是一款抓包软件,比较易用,在平常可以利用它抓包,分析协议或者监控网络,是一个比较好的工具。

这里先说Wireshark的启动界面和抓包界面

启动界面:

       

抓包界面的启动是

按file下的按钮

之后会出现

     

 

这个是网卡的显示,因为我有虚拟机所以会显示虚拟网卡,我们现在抓的是真实网卡上的包所以在以太网卡右边点击start开始抓包

这个就是抓包的界面了(也是主界面)

Wireshark主窗口由如下部分组成:

1.菜单——用于开始操作。

2.主工具栏——提供快速访问菜单中经常用到的项目的功能。

3.Fitertoolbar/过滤工具栏——提供处理当前显示过滤得方法。

4.PacketList面板——显示打开文件的每个包的摘要。

点击面板中的单独条目,包的其他情况将会显示在另外两个面板中。

5.Packetdetail面板——显示您在Packetlist面板中选择的包的更多详情。

6.Packetbytes面板——显示您在Packetlist面板选择的包的数据,以及在Packetdetails面板高亮显示的字段。

7.状态栏——显示当前程序状态以及捕捉数据的更多详情。

1.菜单栏

主菜单包括以下几个项目:

File——包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。

以及退出Wireshark项.

Edit——包括如下项目:

查找包,时间参考,标记一个多个包,设置预设参数。

(剪切,拷贝,粘贴不能立即执行。

View——控制捕捉数据的显示方式,包括颜色,字体缩放,将包显示在分离的窗口,展开或收缩详情面版的地树状节点

GO——包含到指定包的功能。

Analyze——包含处理显示过滤,允许或禁止分析协议,配置用户指定解码和追踪TCP流等功能。

Statistics——包括的菜单项用户显示多个统计窗口,包括关于捕捉包的摘要,协议层次统计等等。

Help——包含一些辅助用户的参考内容。

如访问一些基本的帮助文件,支持的协议

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1