Wireshark显示封装信息

(1)Wireshark窗口界面介绍,如图8.32所示,是抓包后的窗口界面以及界面描述。
在这里插入图片描述
(2)封包列表的面板上显示为:编号、时间戳、源地址、目标地址、协议、长度,以及封包信息。不同的协议会使用不同颜色。可以自行设置在View选项中的Color Rules中修改显示颜色的规则。
(3)封包详细信息,是最重要的信息,用来查看协议中每一个字段。OSI七层模型分别为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。在封包信息中,每行对应的含义及在OSI模型中的对应关系如下:
Frame:物理层的数据帧概况,对应OSI七层模型中的物理层。
Ethernet II:数据链路层以太网帧头部信息,对应OSI七层模型中的数据链路层。
Internet Protocol Version 4:互联网层IP包头部信息,对应OSI七层模型中的网络层。
Transmission Control Protocol:传输层的数据段头信息,此处是TCP,对应的是OSI七层模型中的传输层。
Hypertext Transfer Protocol:应用层的信息,对应OSI七层模型中的应用层。
(4)针对上述封包详细信息,逐一进行解读,选取示例为随机选取,可能会根据数据包的不同以及抓包工具的不同,其信息显示格式略有不同。读者可自行抓包选取进行对比查看。

数据包物理层Frame层解析,及注释如下。
-Frame 5: 66 bytes on wire (528 bits), 66 bytes captured(捕获) (528 bits) on interface 0
//5号帧,对方发送66字节,实际收到66字节

-Interface id: 0 (\Device\NPF_{37239901-4A63-419C-9693-97957A8232CD}) //接口id为0

-Encapsulation type: Ethernet (1) //封装类型

-Arrival Time: May 31, 2019 15:14:31.719446000 //捕获日期和时间(中国标准时间)

-[Time shift for this packet: 0.000000000 seconds]
-Epoch Time: 1499238871.865685000 seconds
-[Time delta from previous captured frame: 0.006861000 seconds] //与前一包时间间隔
-[Time delta from previous displayed frame: 0.006861000 seconds]
-[Time since reference or first frame: 0.613985000 seconds] //#此包与第一帧的时间间隔

-Frame Number: 5 //帧序号
-Frame Length: 66 bytes (528 bits) //帧长度
-Capture Length: 66 bytes (528 bits) //捕获字节长度
-[Frame is marked: False] //是否做了标记
-[Frame is ignored: False] //是否被忽略
-[Protocols in frame: eth:ethertype:ip:tcp] //帧内封装的协议层次结构
-[Coloring Rule Name: HTTP] //着色标记的协议名称
-[Coloring Rule String: http || tcp.port == 80 || http2] //着色规则显示的字符串

数据链路层以太网帧头信息解析,及注释如下。
-Ethernet II, Src: Vmware_e6:9e:37 (00:0c:29:e6:9e:37),
Dst: WistronI_b6:5d:15 (3c:97:0e:b6:5d:15)

  • Destination: WistronI_b6:5d:15 (3c:97:0e:b6:5d:15) //目的MAC地址
  • Source: Vmware_e6:9e:37 (00:0c:29:e6:9e:37)//源MAC地址
  • Type: IPv4 (0x0800) //0x0800表示使用IP协议
    网络层IP包头部信息解析,及注释如下。
    Internet Protocol Version 4, Src: 10.0.36.199, Dst: 10.0.36.250
    0100 … = Version: 4 //IPV4协议
    … 0101 = Header Length: 20 bytes (5) //包头长度

-Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
//差分服务字段
-Total Length: 52 //IP包总长度
-Identification: 0x3849 (14409) //标识字段
-Flags: 0x02 (Don’t Fragment) //标记字段
-Fragment offset: 0 //分段偏移量
-Time to live: 128 //生存期TTL
-Protocol: TCP (6) //此包内封装的上层协议为TCP
-Header checksum: 0xd100 [validation disabled] //头部数据的校验和
-[Header checksum status: Unverified] //头部数据校验状态
-Source: 10.0.36.199 //源IP地址
-Destination: 10.0.36.250 //目的IP地址
-[Source GeoIP: Unknown] //基于地理位置的IP
-[Destination GeoIP: Unknown]

传输层TCP数据段头部信息解析,及注释如下。
Transmission Control Protocol, Src Port: 60606, Dst Port: 80, Seq: 0, Len: 0

-Source Port: 60606 //源端口号(ecbe)
-Destination Port: 80 //目的端口号(0050)
-[Stream index: 0]
-[TCP Segment Len: 0]
-Sequence number: 0 (relative sequence number) //序列号(相对序列号)(四个字节fd 3e dd a2)
-Acknowledgment number: 0 //确认号(四个字节00 00 00 00)
-Header Length: 32 bytes //头部长度(0x80)
-Flags: 0x002 (SYN) //TCP标记字段
-Window size value: 8192 //流量控制的窗口大小(20 00)
-[Calculated window size: 8192]
-Checksum: 0x97ad [unverified] //数据段的校验和(97 ad)
-[Checksum Status: Unverified]
-Urgent pointer: 0 //紧急指针(00 00)
-Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted //选项(可变长度)
UDP数据段头部信息,及注释如下。
User Datagram Protocol, Src Port: 7273, Dst Port: 15030
-Source Port: 7273 //源端口(1c 69)
-Destination Port: 15030 //目的端口(3a 6b)
-Length: 1410 //长度(05 82)
-Checksum: 0xd729 [unverified] //校验和(d7 29)
-[Checksum Status: Unverified]
-[Stream index: 6335]

  • 1
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Wireshark是一个强大的网络协议分析工具,它允许用户实时捕获、查看和分析计算机网络中的数据包。在Wireshark中,你可以看到详细的网络通信信息,包括源IP地址、目标IP地址、端口号、协议类型、数据内容等。以下是解读Wireshark数据包信息的一些关键步骤: 1. **启动Wireshark**:首先,安装并运行Wireshark,通常情况下,你需要选择“开始捕获”或点击“Capture”按钮。 2. **设置过滤器**:如果网络流量很大,可以使用过滤器(Filter)来聚焦于特定的协议、源或目标IP,端口等,以简化分析。 3. **观察数据包摘要**:每个数据包旁边会有基本信息,如时间戳、协议类型、源和目标地址,以及数据包的大小。 4. **查看协议解析**:单击数据包,Wireshark显示该数据包的详细信息,包括封装的协议栈(如TCP/IP)、TCP/UDP连接状态、HTTP请求/响应头、DNS查询等。 5. **检查数据流**:对于文本协议(如HTTP、SMTP),Wireshark会尝试解码并显示易于阅读的内容;对于二进制数据,可能会看到十六进制表示的原始字节。 6. **分析报文细节**:注意查看“应用数据”部分,这可能包含用户数据,比如在HTTP中是请求正文,在FTP中可能是文件名。 7. **跟踪会话**:对连续的数据包进行追踪,可以理解完整的交互过程,如登录、传输文件、消息发送等。 8. **注释和搜索**:Wireshark允许添加注释来标记重要事件,也可以使用搜索功能快速查找特定关键词。 9. **使用统计信息**:底部的统计信息可以提供关于捕获的整体视图,如总数据量、不同协议的数量等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值