WireShark抓包分析

WireShark抓包分析

一、首先准备好WireShark工具

去官网 https://www.wireshark.org/ 下载WireShark抓包工具。本地默认安装即可

熟悉一下WireShark的界面

  1. Display Filter(显示过滤器), 用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。

image-20220221205950177

  1. Packet List Pane(数据包列表), 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址,目标地址,协议,长度,以及数据包信息。 不同协议的数据包使用了不同的颜色区分显示。

image-20220221210125496

  1. Packet Details Pane(数据包详细信息), 在数据包列表中选择指定数据包,在数据包详细信息中会显示数据包的所有详细信息内容。数据包详细信息面板是最重要的,用来查看协议中的每一个字段。各行信息分别为

image-20220221210211221

(1)Frame: 物理层的数据帧概况

(2)Ethernet II: 数据链路层以太网帧头部信息

(3)Internet Protocol Version 4: 互联网层IP包头部信息

(4)Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP

(5)Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议

具体的该工具的一些介绍,还可以参考这里 https://www.cnblogs.com/mq0036/p/11187138.html

二、抓包分析

先开启WireShark,然后选择以太网

image-20220221204741713

这样子等会儿自己在浏览器的网络请求就都可以通过WireShark去抓包分析。

2.1 HTTP报文的抓包分析

(1)GET请求报文的抓包分析

在筛选栏输入以下文本:

http.request.method == "GET"

然后可以筛选出对应的GET方法的HTTP报文。

image-20220221204134562

选中一条,然后右键单击选择->追踪流->HTTP流。

image-20220221205514897

接下来就可以查看到此次即可显示这一次HTTP传输的所有数据包

image-20220221205258229

(2)POST请求报文的抓包分析
http.request.method == "POST"

image-20220221204404351

2.2 TCP报文的抓包分析

image-20220221213657746

2.2 TCP的三次握手抓包分析

image-20220221214047171

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值