wiresharkWord文件下载.docx

上传人:b****7 文档编号:22276962 上传时间:2023-02-03 格式:DOCX 页数:9 大小:688.45KB
下载 相关 举报
wiresharkWord文件下载.docx_第1页
第1页 / 共9页
wiresharkWord文件下载.docx_第2页
第2页 / 共9页
wiresharkWord文件下载.docx_第3页
第3页 / 共9页
wiresharkWord文件下载.docx_第4页
第4页 / 共9页
wiresharkWord文件下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

wiresharkWord文件下载.docx

《wiresharkWord文件下载.docx》由会员分享,可在线阅读,更多相关《wiresharkWord文件下载.docx(9页珍藏版)》请在冰豆网上搜索。

wiresharkWord文件下载.docx

传输层的数据段头部信息,此处是TCP协议。

HypertextTransferProtocol:

应用层的信息,此处是HTTP协议。

下面分别介绍下在图1.48中,帧、包和段内展开的内容。

如下所示:

(1)物理层的数据帧概况

Frame5:

268bytesonwire(2144bits),268bytescaptured(2144bits)oninterface0 

#5号帧,线路268字节,实际捕获268字节

Interfaceid:

#接口id

 

Encapsulationtype:

Ethernet

(1)#封装类型

ArrivalTime:

Jun11,201505:

12:

18.469086000 

中国标准时间 

#捕获日期和时间

[Timeshiftforthispacket:

0.000000000seconds]

EpochTime:

1402449138.469086000seconds

[Timedeltafrompreviouscapturedframe:

0.025257000seconds] 

#此包与前一包的时间间隔

[Timesincereferenceorfirstframe:

0.537138000seconds] 

#此包与第一帧的时间间隔

FrameNumber:

#帧序号

FrameLength:

268bytes(2144bits) 

#帧长度

CaptureLength:

#捕获长度

[Frameismarked:

False] 

#此帧是否做了标记:

[Frameisignored:

#此帧是否被忽略:

[Protocolsinframe:

eth:

ip:

tcp:

http] 

#帧内封装的协议层次结构

[Numberofper-protocol-data:

2] 

[HypertextTransferProtocol,key0]

[TransmissionControlProtocol,key0]

[ColoringRuleName:

HTTP] 

#着色标记的协议名称

[ColoringRuleString:

http||tcp.port==80] 

#着色规则显示的字符串

(2)数据链路层以太网帧头部信息

EthernetII,Src:

Giga-Byt_c8:

4c:

89(1c:

6f:

65:

c8:

89),Dst:

Tp-LinkT_f9:

3c:

c0(6c:

e8:

73:

f9:

c0)

Destination:

#目标MAC地址

Source:

89) 

#源MAC地址

Type:

IP(0x0800)

(3)互联网层IP包头部信息

InternetProtocolVersion4,Src:

192.168.0.104(192.168.0.104),Dst:

61.182.140.146(61.182.140.146)

Version:

#互联网协议IPv4

Headerlength:

20bytes 

#IP包头部长度

DifferentiatedServicesField:

0x00(DSCP0x00:

Default;

ECN:

0x00:

Not-ECT(NotECN-CapableTransport))

#差分服务字段

TotalLength:

254 

#IP包的总长度

Identification:

0x5bb5(23477)

#标志字段

Flags:

0x02(Don'

tFragment) 

#标记字段

Fragmentoffset:

#分的偏移量

Timetolive:

64

#生存期TTL

Protocol:

TCP(6) 

#此包内封装的上层协议为TCP

Headerchecksum:

0x52ec[validationdisabled] 

#头部数据的校验和

192.168.0.104(192.168.0.104) 

#源IP地址

61.182.140.146(61.182.140.146) 

#目标IP地址

(4)传输层TCP数据段头部信息

TransmissionControlProtocol,SrcPort:

51833(51833),DstPort:

http(80),Seq:

1,Ack:

1,Len:

214

Sourceport:

51833(51833) 

#源端口号

Destinationport:

http(80) 

#目标端口号

Sequencenumber:

(relativesequencenumber) 

#序列号(相对序列号)

[Nextsequencenumber:

215 

(relativesequencenumber)] 

#下一个序列号

Acknowledgmentnumber:

(relativeacknumber) 

#确认序列号

#头部长度

0x018(PSH,ACK) 

#TCP标记字段

Windowsizevalue:

64800 

#流量控制的窗口大小

Checksum:

0x677e[validationdisabled] 

#TCP数据段的校验和

Wireshark分析数据包

在Wireshark中的数据包都可以称为是网络数据。

每个网络都有许多不同的应用程序和不同的网络涉及。

但是一些常见的包中,通常都会包括一些登录程序和网络浏览会话。

本节以访问Web浏览器为例将介绍分析网络数据的方法。

通常在访问Web服务器过程中,会涉及到DNS、TCP、HTTP三种协议。

由于此过程中来回发送的数据包较为复杂,所以下面将介绍分析Web浏览数据。

【实例1-3】分析访问Web浏览数据。

具体操作步骤如下所示:

(1)捕获访问网站的数据包,并保存该文件名为http-wireshar.pcapng。

本例中捕获的文件如图1.49所示。

图1.49 

http-wireshar.pcapng捕获文件

(2)接下来通过该捕获文件中的数据,分析访问Web的整个过程。

在该捕获过程中,将包含DNS请求、响应、TCP三次握手等数据。

如图1.50所示,在该界面显示了在访问网站之间DNS解析过程。

图1.50 

DNS解析

(3)在该界面31帧,是DNS将解析为一个IP地址的数据包(被称为一个“A”记录)。

32帧表示返回一个与主机名相关的IP地址的DNS响应包。

如果客户端支持IPv4和IPv6,在该界面将会看到查找一个IPv6地址(被称为“AAAA”记录)。

此时,DNS服务器将响应一个IPv6地址或混杂的信息。

说明:

31帧是客户端请求XX,通过DNS服务器解析IP地址的过程。

标识为“A”记录。

32帧是DNS服务器回应客户端请求的过程。

标识为response.

(4)如图1.51所示,在该界面看客户端和服务器之间TCP三次握手(33、34、35帧)和客户端请求的GET主页面(36帧)。

然后服务器收到请求(37帧)并发送响应包(38帧)。

33帧是客户端向服务器发送TCP请求建立连接。

标识为SYN。

34帧是服务器得到请求后向客户端回应确认包的过程。

标识为SYN,ACK。

35帧是客户端回应服务器发送确认包的过程,将于服务器建立连接。

标识为ACK。

36帧是客户端向服务器发送HTTP请求内容的过程。

标识为GET。

37帧是服务器相应客户端请求的过程,收到请求。

38帧是服务器向客户端回应内容的过程。

图1.51 

TCP三次握手

(5)当客户端从相同的服务器上再次请求访问另一个链接时,将会再次看到一个GET数据包(1909帧),如图1.52所示。

图1.52 

请求另一个元素

此外,如果链接另一个Web站点时,客户端将再次对下一个站点进行DNS查询(156、157帧),TCP三次握手(158、159、160帧)。

如图1.53所示。

图1.53 

请求下一个站点

本文选自:

Wireshark数据抓包基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动态背景

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1