wirshark分析

1.tcp协议

(1)Frame:   【物理层】的数据帧概况

(2)Ethernet II: 【数据链路层】以太网帧头部信息

(3)Internet Protocol Version 4: 互联网层IP包头部信息,属于【网络层】

(4)Transmission Control Protocol:  【传输层】T的数据段头部信息,此处是TCP

(5)Hypertext Transfer Protocol:  【应用层】的信息,此处是HTTP协议

2.wirshark过滤

tcp.dstport == 80 // 只显tcp协议的目标端口80
tcp.srcport == 80 // 只显tcp协议的来源端口80
tcp.port==80  // 显示tcp端口80
udp.port eq 15000   //UDP端口
tcp.port >= 1 and tcp.port <= 80    //TCP 1-80之间的端口
tcp.port >= 1     //过滤端口大于一
ip.dst==ip   //只显示目标IP
ip.src==ip    //只显示源IP
ip.addr==ip    //显示ip地址(包括源和目的)
http、tcp、udp、arp、icmp、http、smtp、ftp、dns    //过滤协议
eth.src==A0:00:00:04:C5:84      //源MAC地址
eth.dst==A0:00:00:04:C5:84     //目的MAC地址
eth.addr==A0:00:00:04:C5:84      //MAC地址(包括源和目的)
udp.length==20    //整个UDP数据包
tcp.len>=20    //TCP数据包中的IP数据包
 ip.len==20      //整个IP数据包
http.request.method==“GET”       //请求方法为GET
http.request.method==“POST”      //请求方法为POST
http.request.uri==“/img/logo-edu.gif”       //指定URI
http contains “FLAG”      //请求或相应中包含特定内容

packet数据包
Encrypted packet 加密数据包
filter过滤


protocol协议,hardware硬件,reply响应

ARP广播,查找mac地址
浏览器并发数:6,可以多次进行握手,同时发送数据。

抓取攻击数据包:捕获-->选项-->混杂模式

3.使用案例

 

​​​​​​​

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值