1.tcp协议
![](https://i-blog.csdnimg.cn/blog_migrate/a5eaea18273fd17202c73eb389e255bf.png)
(1)Frame: 【物理层】的数据帧概况
(2)Ethernet II: 【数据链路层】以太网帧头部信息
(3)Internet Protocol Version 4: 互联网层IP包头部信息,属于【网络层】
(4)Transmission Control Protocol: 【传输层】T的数据段头部信息,此处是TCP
(5)Hypertext Transfer Protocol: 【应用层】的信息,此处是HTTP协议
2.wirshark过滤
tcp.dstport == 80 // 只显tcp协议的目标端口80
tcp.srcport == 80 // 只显tcp协议的来源端口80
tcp.port==80 // 显示tcp端口80
udp.port eq 15000 //UDP端口
tcp.port >= 1 and tcp.port <= 80 //TCP 1-80之间的端口
tcp.port >= 1 //过滤端口大于一
ip.dst==ip //只显示目标IP
ip.src==ip //只显示源IP
ip.addr==ip //显示ip地址(包括源和目的)
http、tcp、udp、arp、icmp、http、smtp、ftp、dns //过滤协议
eth.src==A0:00:00:04:C5:84 //源MAC地址
eth.dst==A0:00:00:04:C5:84 //目的MAC地址
eth.addr==A0:00:00:04:C5:84 //MAC地址(包括源和目的)
udp.length==20 //整个UDP数据包
tcp.len>=20 //TCP数据包中的IP数据包
ip.len==20 //整个IP数据包
http.request.method==“GET” //请求方法为GET
http.request.method==“POST” //请求方法为POST
http.request.uri==“/img/logo-edu.gif” //指定URI
http contains “FLAG” //请求或相应中包含特定内容
packet数据包
Encrypted packet 加密数据包
filter过滤
protocol协议,hardware硬件,reply响应
ARP广播,查找mac地址
浏览器并发数:6,可以多次进行握手,同时发送数据。
抓取攻击数据包:捕获-->选项-->混杂模式
3.使用案例