WireShark抓包及常用协议分析

8 篇文章 0 订阅
本文详细介绍了如何使用arping、ping命令以及Wireshark工具对ARP、ICMP、TCP、UDP和DNS协议进行抓包分析。通过实例展示了TCP的3次握手和4次挥手过程,以及DNS解析过程中涉及的服务器和IP地址。同时,还展示了HTTP协议的抓包内容,包括数据包的交互过程。
摘要由CSDN通过智能技术生成

一、对ARP协议进行抓包分析

使用arping命令扫描物理机

查看 Address Resolution Protocol (request) ARP 请求包内容 

二、对ICMP协议进行抓包分析

 利用ping命令,向虚拟机发送数据包

wireshark抓得以下数据

三、对TCP协议进行抓包分析

通过 Xshell 远程连接 Kali Linux 就会捕获到完整的 TCP3 次握手的链接 

捕获到TCP三次握手和四次挥手

 

 

四、对UDP和DNS协议进行抓包分析

 访问一个陌生网站

抓到UDP和DNS数据包(DNS是基于UDP协议) 

这里显示了其访问的DNS服务器为ns1.gandi.net,该网址的IP地址为192.124.249.13

五、对HTTP协议进行抓包分析

使用以下命令

curl -I www.baidu.com

 捕获以下数据包

(包含三次握手,四次挥手) 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值