wireshark.docx

上传人:b****7 文档编号:9140848 上传时间:2023-02-03 格式:DOCX 页数:9 大小:688.45KB
下载 相关 举报
wireshark.docx_第1页
第1页 / 共9页
wireshark.docx_第2页
第2页 / 共9页
wireshark.docx_第3页
第3页 / 共9页
wireshark.docx_第4页
第4页 / 共9页
wireshark.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

wireshark.docx

《wireshark.docx》由会员分享,可在线阅读,更多相关《wireshark.docx(9页珍藏版)》请在冰豆网上搜索。

wireshark.docx

wireshark

Wireshark数据抓包教程之认识捕获分析数据包

认识Wireshark捕获数据包

当我们对Wireshark主窗口各部分作用了解了,学会捕获数据了,接下来就该去认识这些捕获的数据包了。

Wireshark将从网络中捕获到的二进制数据按照不同的协议包结构规范,显示在PacketDetails面板中。

为了帮助用户能够清楚的分析数据,本节将介绍识别数据包的方法。

在Wireshark中关于数据包的叫法有三个术语,分别是帧、包、段。

下面通过分析一个数据包,来介绍这三个术语。

在Wireshark中捕获的一个数据包,如图1.45所示。

每个帧中的内容展开后,与图1.48显示的信息类似。

图1.48  数据包详细信息

 

从该界面可以看出显示了五行信息,默认这些信息是没有被展开的。

各行信息如下所示:

❑  Frame:

物理层的数据帧概况。

❑  EthernetII:

数据链路层以太网帧头部信息。

❑  InternetProtocolVersion4:

互联网层IP包头部信息。

❑  TransmissionControlProtocol:

传输层的数据段头部信息,此处是TCP协议。

❑  HypertextTransferProtocol:

应用层的信息,此处是HTTP协议。

下面分别介绍下在图1.48中,帧、包和段内展开的内容。

如下所示:

(1)物理层的数据帧概况

Frame5:

268bytesonwire(2144bits),268bytescaptured(2144bits)oninterface0              

#5号帧,线路268字节,实际捕获268字节

Interfaceid:

0

#接口id

  Encapsulationtype:

Ethernet

(1)#封装类型

ArrivalTime:

Jun11,201505:

12:

18.469086000 中国标准时间         

#捕获日期和时间

 [Timeshiftforthispacket:

0.000000000seconds]

 EpochTime:

1402449138.469086000seconds

 [Timedeltafrompreviouscapturedframe:

0.025257000seconds]  

#此包与前一包的时间间隔

[Timesincereferenceorfirstframe:

0.537138000seconds]            

#此包与第一帧的时间间隔

FrameNumber:

5   

#帧序号

FrameLength:

268bytes(2144bits)    

#帧长度

CaptureLength:

268bytes(2144bits) 

#捕获长度

[Frameismarked:

False]    

#此帧是否做了标记:

[Frameisignored:

False] 

#此帧是否被忽略:

[Protocolsinframe:

eth:

ip:

tcp:

http]   

#帧内封装的协议层次结构

 [Numberofper-protocol-data:

2]  

 [HypertextTransferProtocol,key0]

[TransmissionControlProtocol,key0]

[ColoringRuleName:

HTTP]    

#着色标记的协议名称

[ColoringRuleString:

http||tcp.port==80] 

#着色规则显示的字符串

 

(2)数据链路层以太网帧头部信息

EthernetII,Src:

Giga-Byt_c8:

4c:

89(1c:

6f:

65:

c8:

4c:

89),Dst:

Tp-LinkT_f9:

3c:

c0(6c:

e8:

73:

f9:

3c:

c0)

Destination:

Tp-LinkT_f9:

3c:

c0(6c:

e8:

73:

f9:

3c:

c0)

#目标MAC地址

Source:

Giga-Byt_c8:

4c:

89(1c:

6f:

65:

c8:

4c:

89) 

#源MAC地址

Type:

IP(0x0800)

(3)互联网层IP包头部信息

InternetProtocolVersion4,Src:

192.168.0.104(192.168.0.104),Dst:

61.182.140.146(61.182.140.146)

Version:

4    

   #互联网协议IPv4

Headerlength:

20bytes    

#IP包头部长度

DifferentiatedServicesField:

0x00(DSCP0x00:

Default;ECN:

0x00:

Not-ECT(NotECN-CapableTransport))

#差分服务字段

TotalLength:

254  

#IP包的总长度

Identification:

0x5bb5(23477)

#标志字段

Flags:

0x02(Don'tFragment) 

#标记字段

Fragmentoffset:

#分的偏移量

Timetolive:

64

#生存期TTL

Protocol:

TCP(6) 

#此包内封装的上层协议为TCP

Headerchecksum:

0x52ec[validationdisabled] 

#头部数据的校验和

Source:

192.168.0.104(192.168.0.104) 

#源IP地址

Destination:

61.182.140.146(61.182.140.146) 

#目标IP地址

(4)传输层TCP数据段头部信息

TransmissionControlProtocol,SrcPort:

51833(51833),DstPort:

http(80),Seq:

1,Ack:

1,Len:

214

Sourceport:

51833(51833)  

#源端口号

Destinationport:

http(80)  

#目标端口号

Sequencenumber:

1   (relativesequencenumber) 

#序列号(相对序列号)

[Nextsequencenumber:

215   (relativesequencenumber)] 

#下一个序列号

Acknowledgmentnumber:

1   (relativeacknumber) 

#确认序列号

Headerlength:

20bytes 

#头部长度

Flags:

0x018(PSH,ACK) 

#TCP标记字段

Windowsizevalue:

64800 

#流量控制的窗口大小

Checksum:

0x677e[validationdisabled] 

#TCP数据段的校验和

Wireshark分析数据包

在Wireshark中的数据包都可以称为是网络数据。

每个网络都有许多不同的应用程序和不同的网络涉及。

但是一些常见的包中,通常都会包括一些登录程序和网络浏览会话。

本节以访问Web浏览器为例将介绍分析网络数据的方法。

通常在访问Web服务器过程中,会涉及到DNS、TCP、HTTP三种协议。

由于此过程中来回发送的数据包较为复杂,所以下面将介绍分析Web浏览数据。

【实例1-3】分析访问Web浏览数据。

具体操作步骤如下所示:

(1)捕获访问网站的数据包,并保存该文件名为http-wireshar.pcapng。

本例中捕获的文件如图1.49所示。

图1.49  http-wireshar.pcapng捕获文件

(2)接下来通过该捕获文件中的数据,分析访问Web的整个过程。

在该捕获过程中,将包含DNS请求、响应、TCP三次握手等数据。

如图1.50所示,在该界面显示了在访问网站之间DNS解析过程。

图1.50  DNS解析

(3)在该界面31帧,是DNS将解析为一个IP地址的数据包(被称为一个“A”记录)。

32帧表示返回一个与主机名相关的IP地址的DNS响应包。

如果客户端支持IPv4和IPv6,在该界面将会看到查找一个IPv6地址(被称为“AAAA”记录)。

此时,DNS服务器将响应一个IPv6地址或混杂的信息。

说明:

31帧是客户端请求XX,通过DNS服务器解析IP地址的过程。

标识为“A”记录。

32帧是DNS服务器回应客户端请求的过程。

标识为response.

(4)如图1.51所示,在该界面看客户端和服务器之间TCP三次握手(33、34、35帧)和客户端请求的GET主页面(36帧)。

然后服务器收到请求(37帧)并发送响应包(38帧)。

说明:

33帧是客户端向服务器发送TCP请求建立连接。

标识为SYN。

34帧是服务器得到请求后向客户端回应确认包的过程。

标识为SYN,ACK。

35帧是客户端回应服务器发送确认包的过程,将于服务器建立连接。

标识为ACK。

36帧是客户端向服务器发送HTTP请求内容的过程。

标识为GET。

37帧是服务器相应客户端请求的过程,收到请求。

标识为ACK。

38帧是服务器向客户端回应内容的过程。

图1.51  TCP三次握手

(5)当客户端从相同的服务器上再次请求访问另一个链接时,将会再次看到一个GET数据包(1909帧),如图1.52所示。

图1.52  请求另一个元素

此外,如果链接另一个Web站点时,客户端将再次对下一个站点进行DNS查询(156、157帧),TCP三次握手(158、159、160帧)。

如图1.53所示。

图1.53  请求下一个站点

本文选自:

Wireshark数据抓包基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 节日庆典

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1