计算机网络体系结构与数据通信(补充):wireshark抓包与协议分析

0、抓包与抓包软件

抓包指对网络上传输的数据包进行截获、重发、编辑、转存等,常用于网络安全和软件测试。

抓包软件可以分为两类:

  1. 设置代理抓取http包,如Charles、mitmproxy、F12,只能抓到http包
  2. 直接抓取经过网卡的所有协议包:wireshark、TCPdump,可以抓取所有协议的包

wireshark
wireshark是强大的抓包软件,可以抓到所有协议的包,但无法直接分析https包(可以解密来分析)

1、wireshark使用技巧

1.1基本使用方法

启动软件,选择抓包网卡,设置过滤器,进行抓包。

1.2、过滤器

wireshark的过滤器有捕获过滤器和显示过滤器两种。

  1. 捕获过滤器
    捕获过滤器:在抓包之前就设定好过滤条件,然后只抓取符合条件的数据包。
    在这里插入图片描述

  2. 显示过滤器
    显示过滤器:在已捕获的数据包集合中设置过滤条件,隐藏不想显示的数据包,只显示符合条件的数据包。
    在这里插入图片描述

1.3、过滤规则

捕获过滤器和显示过滤器的规则不同:

  1. 捕获过滤器规则:
    在这里插入图片描述

  2. 显示过滤器规则
    在这里插入图片描述

1.4、混杂模式

混杂模式下会捕获所有经过网卡的包,即不验证MAC地址,会接收到局域网内所有的发包。在后面的协议分析里,为避免干扰所以关闭了混杂模式。

2、wireshark软件界面与封包信息介绍

2.1、软件界面

在这里插入图片描述

2.2、封包详细信息

请添加图片描述

  1. Frame:物理层的数据帧概况。
    在这里插入图片描述

  2. Ethernet II: 数据链路层以太网帧头部信息。
    在这里插入图片描述

  3. Internet Protocol Version 4: 网络层ip包头部信息。
    在这里插入图片描述

  4. Transmission Control Protocol:传输层数据段头部信息
    (下一节用wireshark分析TCP的三次握手和四次挥手)

3、wireshark抓包与协议分析

3.1、ARP地址解析协议

可通过nmap命令扫描端口以获得arp包。
包格式如下:
在这里插入图片描述
抓包分析:

  1. 请求request:
    Opcode为1(request),目标mac未知。
    在这里插入图片描述
  2. 响应reply:
    Opcode=2(reply)
    在这里插入图片描述

3.2、ICMP控制消息协议

可以用ping命令获得ICMP包。
ICMP格式:
在这里插入图片描述
在这里插入图片描述

抓包分析:

  1. Echo Request:
    type=8,校验和checksum status正常。
    在这里插入图片描述
  2. Echo Reply:
    type=0
    在这里插入图片描述

3.3、TCP的三次握手和四次挥手

在这里插入图片描述
参考:https://zhuanlan.zhihu.com/p/53338327
https://www.cnblogs.com/bylijian/p/8565601.html

TCP三次握手的抓包

几个标识:
在这里插入图片描述
ACK:确认号有效标识,ACK=1时确认号才有效
SYN:同步序列标识,表示这是一个连接请求或接收连接请求
FIN:发送端完成发送标识

在这里插入图片描述

TCP四次挥手的抓包

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

拟古的新打油诗

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值