wireshark抓包使用教程,适合新手

版本更新至:Wireshark 3.4.5

Wireshark软件安装

Wireshark 3.4.5 绿色便携版(访问密码:1112)(最终支持 Windows XP 或更高版的版本)

如果你是Win10系统,安装完成后,选择抓包但是不显示网卡,下载win10pcap兼容性安装包。

下载路径:win10pcap兼容性安装包 Win10Pcap-v10.2-5002.msi (访问密码:1112)

开始抓包

6b6e4c63b715349ea1d3a12c296c43f5.webp

 

显示过滤器

 

9e6ae5d829a3cfdfd945904b74807f01.webp

 

你会发现第一部分内容跳到非常快,根本没法找到自己想要分析的内容。这里我们可以使用显示过滤器,只显示我们想要看的内容。

 

在显示过滤器填入http.request.method == "GET",然后用Chrome浏览器访问http://fanyi-pro.baidu.com/index(特意找的一个http网站)

 

aa681671c2bb6e213a14e771f16a82b2.webp

 

除了过滤Get请求外,常用的显示过滤器还有:

 

  • tcp、udp 前者表示只显示tcp,后者表示只显示udp。也可以!tcp,表示显示除了tcp之外的。还可以tcp or udp,表示显示tcp和udp。

     

  • ip.src == 192.168.1.120 and ip.dst == 208.101.60.87 ,ip.src表示客户端ip(源地址ip)、ip.dst表示服务器ip(目标地址ip)

     

  • tcp.port == 80 || udp.srcport == 80 ,tcp.port 表示tcp的端口为80,udp.srcport表示udp源端口为80。||表示或者和or等效,&&和and等效。(还有tcp.srcport、tcp.dstport等等)

 

捕获过滤器

 

显示过滤器是指捕获了所有经过网卡的封包,然后在显示的时候进行过滤显示。明显,如果流量过大会导致捕获的内容过多,筛选变得卡顿。所以,我们可以在捕获阶段的时候就过滤掉无用的流量。

 

  • udp、tcp 前者表示只显示tcp,后者表示只显示udp。也可以!tcp,表示显示除了tcp之外的。还可以tcp or udp,表示显示tcp和udp。

     

  • host 192.168.1.110 ,表示只捕获ip地址为192.168.1.110的封包(这里的语法和显示过滤器不一样,请注意)

     

  • dst port 80 or port 443、not port 53,表达端口的过滤(这里的语法和显示过滤器不一样,请注意)

 

ab6ff9826e4f2ec3d31a62cc5379e7bd.webp

 

着色规则

 

我们看到第一部分内容,封包列表有各种不同的背景色。其不同颜色代表不同意义。淡蓝色代码udp协议,红字黑底代表有问题的封包。更多具体规则可 识图->着色规则

 

b2d44425764b37ceb1802d7dcd3ce3e7.webp

 

TCP/IP四层协议

 

6d95db2fab42b472339e582b282df619.webp

 

下面的动图是各层对应的数据

 

6bb4cb99a1a68e74315bb3f4cecab9a3.webp

 

从上面的动图我们可以发现,应用层到传输层再到网络层到以太网层,其对应的数据包也在对应的往前移。

 

我们可以想象一下,应用层数据往上传递,每经过一层就包上一个新得信封。等数据送到目的主机,然后每往下一层就拆一个信封,最后拆到应用层也就是最开始得数据了。

 

bcb552b4bc814bfc761029f2a0b96fdf.webp

 

TCP三次握手

 

对于三次握手我想很多人只听过没见过,那么今天我们就来见见。

 

三次握手是过程:1、客户端发送同步SYN标志位和序列号Seq(a) 2、服务器回复SYNACK、Seq(b)、Ack(a+1)3、客户端回复SYN、Seq(a+1)、Ack(b+1)

 

803dd2acffea744a417cf7d0f641957c.webp

 

那么在Wireshark中怎么观察呢。我们还是以http://fanyi-pro.baidu.com/地址为例。首先打开Chrome输入地址,F12打开浏览器的Network面板,刷新页面在面板中找到服务器IP。打开Wireshark开始抓包,并在显示过滤器只显示IP地址对应的数据。

 

46e5a1337538c7883683b76a59711af6.webp

 

ddae0ae51906e1f79273010fe650782b.webp

 

452799a69844fbe561482f739471e173.webp

 

TCP四次挥手

 

除了三次握手,还有对应的四次挥手。不知道是不是我网络不好,“挥手”的时候老是出现重传错误干扰(就是前面说的那种红字黑底封包)。下面是我本地环境自己写代码的抓包效果。

 

与握手不同是挥手是发送FIN标志位断开连接,其他都差不多。

 

5c19c21dbeb776b4014205590bd03f35.webp

 

Wireshark抓包如下

 

1823b6e74507105b6a0c866ba3816cfc.webp

 

UDP协议

 

Wireshark除了可以抓包TCP同样也可以对UDP进行抓包。

 

162786a198098fb25600f74a89ae6db1.webp

 

其实这个抓取的是BACnet报文,而这个BACnetIP正是基于UDP的一个协议。

 

ModBusTcp协议

 

3760cd54f62a3cd39a991e3cca6c53ac.webp

 

结束

 

授人以鱼不如授人以渔。Wireshark不仅可以对我们常见的HTTP、HTTPS、TCP等协议进行抓包分析,还能对工业上的BACnet、ModBus、S7Communication和其他PLC协议进行报文抓包分析。

 

 

  • 7
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xMas思

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值