网络抓包工具Wireshak和tcpdump

Wireshark

在这里插入图片描述

界面功能介绍

  • Wireshark菜单功能

    • 编辑:
      • 首选项(Preferences)
    • 分析:
      • 专家信息,在分析网络性能等方便经常用到,可以看到SYN总量的统计
        • error::可以看到重传包等
        • warning:
        • note:
        • chat:
    • 统计:
      • 会话(conversation):可以看到一共建立了多少条连接,端口号等信息
  • Wireshark Packet List面板,按网络模型排列
    在这里插入图片描述

    • Frame x:物理层的数据帧概况
    • Ethernet:数据链路层以太网帧头部信息:
      • Destination:目标mac地址
      • Source:源mac地址
    • Internet Protocol Version 4(网络层):
      • Total Length:IP包的总长度,包括应用层数据长度和tcp头,ip头
      • Flags:
      • Time to live(TTL):初始值一般是64,每经过一个路由器就减1
      • Protocol:上层协议
      • Header checksum:头部数据的校验和:不知道干啥的
      • Source:源IP地址
      • Destination:目标IP地址
    • Transmission Control Protocol(传输层),按TCP头顺序:
      • Source Port/Destination:源/目标端口号
      • [Stream index: 1]:
      • [TCP Segment Len:1388]:
      • Sequence number:序列号,【Next Sequence number:下一个要发送的序列号】
      • Acknowledgement number:确认序列号
      • Header Length:头部长度
      • Flags:
      • Window size value:这个值是滑动窗口的大小,这个值*window scale等于win值
        • Calculated window size:这个值是真是的窗口大小
        • Window size scaling factor:这个值应该是系数
        • 三者之间的关系是:Calculated window size = Window size value * Window size scaling factor
      • Checksum:TCP数据段的校验和
      • Options:
        • Window scale:三次握手时会把这个值告知对方,对方收到后把这个值当作2的指数,算出来的值作为接收窗口的系数(接受窗口*该系数就是真正的接收窗口值)
      • SEQ/ACK analysis:
        • iRTT:RTT时间,往返时间
        • Bytes in flight:拥塞窗口大小
      • Timestamps:
    • Data(有可能是应用层,如NFS协议等)
    • 其他操作:
      • 添加列:需要添加的地方右键应用为列
  • Packet Bytes面板:以十六进制和ASCII格式显示数据包的信息状态栏:

    • 专家信息
    • 注释
    • 包数
    • Profile
  • Wireshark中的关键字

    1. Seq和Ack是随机生成的,wireshark将Seq和Ack的初始值都设为0,即用“相对值”代替“真实值”方便查看。使用Edit——Preferences——Protocols——TCP选项中的Relative Sequence Numbers来选择启用
    2. 在TCP中,同一台主机发出的包应该是连续的,即后一个包的seq等于前一个包的Seq+Len
    3. Ack可以理解为应答。A发给B的Ack是告诉B,我已收到你发的数据包,收到Ack号这里了,你下次要发Seq为Ack号的给我——B的Ack为A的Seq+Len
    4. Len:数据段的长度,不包含TCP头
  • WireShark中的标记

    1. TCP Out-of-Order:TCP传输过程中同一台主机发出的包是连续的,即后一个包的Seq等于前一个包的Seq+Len。当Wireshark发现后一个包的Seq小于前一个包的Seq+Len时就认为是乱序了,会提示TCP Out-of-Order。小跨度的乱序影响不大,但跨度大的乱序可能触发快速重传
    2. TCP Dup ACK:当乱序或丢包时,接收方会收到一些Seq号比期望值大的包,每次收到这个包就会Ack一次期望的Seq,以此提醒发送方,于是就产生了一些重复的Ack,Wireshark就会在这些重复的Ack上标记TCP Dup ACK
    3. TCP Fast Retransmission:当发送方收到三个或以上的TCP Dup ACK,就意识到之前发送的包可能丢了,于是快速重传(RFC规定)
    4. TCP Retransmission:如果一个包真丢了,又没有后续包可以在接收方触发Dup ACK,就不会快速重传,之中情况下只能等待超时重传,这类包被标记为TCP Retransmission
    5. TCP zerowindow:当Win等于0时就会被标记
    6. TCP window Full
    7. TCP segment of a reassembled PDU——不知道是干啥的
    8. Continuation to #
    9. Time-to-live exceeded
    10. TCP Previous segment not captured

Wireshark搜索/过滤

  • 常用的关键字,“eq” 和 “==”等同,“and” 表示并且,“or”表示或者。“!" 和 "not” 都表示取反。
  • 搜索字符串xxx:tcp contains “xxx”
  • 按协议过滤,如:tcp,http等,直接输入,或tcp||http
  • 按ip过滤:
    • 按源IP过滤:ip.src==172.0.0.1 或ip.src eq 172.0.0.1
    • 按目的IP过滤:ip.dst==172.0.0.1或ip.dst eq 172.0.0.1
    • 直接按ip过滤:ip.addr == 172.0.0.1或ip.addr eq 172.0.0.1筛选出所有和这个ip相关的包
    • 根据端口过滤
      • tcp.port==965
      • 只显示目标端口:tcp.dstport==5150
      • 只显示来源端口:tcp.srcport == 80
      • 过滤端口范围:tcp.port >= 1 and tcp.port <= 80
  • 根据数据报中携带的信息搜索:
    • 按报长过滤:tcp.len==12
    • 按序号搜索:tcp.seq == 11230
  • 根据流搜索:
  • 按字节过滤:二进制报文无法通过contains过滤,可以通过指定字节过滤,命令为frame[m:n]==a:b:c。其中m为要过滤的前面的字节数,比如要过滤第14个字节,m就为13;n为要查找的字节数,a,b分别为要查找的值。举例如下,我要查找从第63个字节开始的2个字节分别为4c和c7的UDP报文,使用 frame[62:2]==4c:c7 过滤,同样,如果有Data数据,可以使用data[x:y]==a:b的形式过滤。
    在这里插入图片描述

Wireshark的其他使用技巧

在Packet Details面板中右键单击任何协议可以启动查看相关的wiki信息
ping的用法:问题汇总:
1. 计算在途数据报:发送方最后一个报的 seq+len 减去最后收到的ack
2. 只要很少的丢包重传就足以对性能造成巨大影响
3. 发送窗口和MSS有什么区别:发送窗口决定了一口气能发出去多少字节,MSS决定这些字节要分多少个包发完

  • 问题汇总:
    • 为何链路层名称为linux cooked capture?而不是Ethernet Ⅱ
      因为包是在linux中使用tcpdump,且指定参数-i any来捕获设备上所有网卡上的包。它会把所有包的以太网头都换成linux cooked capture,wireshark对此解释为虚假的协议。
      tcpdump抓包时,如果-i选项指定为一个网卡地址,那么抓取的数据包数据链路层是以太网头部;如果指定any,则以太网头部将被替换为linux cooked capture头部

tcpdump

tcpdump --help
tcpdump version 4.99.1
libpcap version 1.10.1 (with TPACKET_V3)
OpenSSL 3.0.2 15 Mar 2022
Usage: tcpdump [-AbdDefhHIJKlLnNOpqStuUvxX#] [ -B size ] [ -c count ] [--count]
                [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ]
                [ -i interface ] [ --immediate-mode ] [ -j tstamptype ]
                [ -M secret ] [ --number ] [ --print ] [ -Q in|out|inout ]
                [ -r file ] [ -s snaplen ] [ -T type ] [ --version ]
                [ -V file ] [ -w file ] [ -W filecount ] [ -y datalinktype ]
                [ --time-stamp-precision precision ] [ --micro ] [ --nano ]
                [ -z postrotate-command ] [ -Z user ] [ expression ]

参数:

  • -i:指定网卡
    • 所有网卡:any;
    • 环回包:lo
  • host:指定这台主机接收和发送的数据
  • -s:指定抓到的每个包的前多少个字节,比如我只想抓每一个frame的前80个字节,就用-s 80,0表示抓取全部
  • -w:保存到指定的文件中
  • host xxx:指定抓取地址包含xxx的包
  • src host xxx:指定抓取源地址为xxx的包
  • dst host xxx:指定抓取目标地址为xxx的包
  • 读取已保存的抓包文件:
    • -r,会打印ip,port,传输层协议和length,如:tcpdump -r mypcap.pcap,如果要打印详细信息需要加-X,如tcpdump -r 230710002.pcap -X

https://www.cnblogs.com/f-ck-need-u/p/7064286.htmlhttps://www.cnblogs.com/lvdongjie/p/10911564.html7.TCP参数过滤tcp.flags 显示包含TCP标志的封包。tcp.flags.syn == 0x02 显示包含TCP SYN标志的封包。tcp.window_size == 0 && tcp.flags.reset != 1去掉重传的包:!(tcp.analysis.retransmission),重传:tcp.analysis.retransmission8.包内容过滤-----------------------------------------------tcp[20]表示从20开始,取1个字符tcp[20:]表示从20开始,取1个字符以上注: 些两虚线中的内容在我的wireshark(linux)上测试未通过。关键字过滤/查找:
* frame.number>21 && frame.number<25:过滤序号在(21, 25)内的报文

1、Wireshark的数据包详情窗口,如果是用中括号[]括起来的,表示注释,在数据包中不占字节2、在二进制窗口中,如“DD 3D”,表示两个字节,一个字节8位3、TCP数据包中,seq表示这个包的序号,注意,这个序号不是按1递增的,而是按tcp包内数据字节长度加上,如包内数据是21字节,而当前IP1发到IP2的包的seq是10的话,那下个IP1发到IP2的包的seq就是10+21=31——同一个方向看seq,这一个seq=上一个seq+len7、8、在网络不堵即滑动窗口一点都不堵的情况下,第一个包的ack号就是第二个包的seq号,如果堵了,由于是滑动窗口缓存处理队列,所以这个值会错开9、如果A发到B连续几个包,seq号不变,ack号一直在变大,说明A一直在收B的数据,一直在给B应答10、如果A发到B连续几个包,seq号一直变大,ack号一直没变,说明A一直在向B发数据,不用给B应答,而是在等B的应答11、可以接收多个数据包后,一次性给一个应答,不用每个数据包一一对应给应答12、发了一个包,很久没有收到应答后,会重发包,在Wireshark抓包工具提示“[TCP Retransmission]”,在数据包详情窗口点开可以看到是对哪个数据包的重传14、如果出现这个错误“[]”,说明乱序了,前一个包没有收到,收到后面的包了,这时也会重传包tcp segment of a seassembled PDU: 说明发送端发送的TCP缓存数据过大,需要进行分片发包,分片发包过程中,发送端发送的数据报文中的Ack(Acknowledgment number)编号保持一致retransmission:重传常见问题:为什么会发送RST?https://blog.csdn.net/u014774781/article/details/48349107https://blog.csdn.net/guowenyan001/article/details/11766929

  • 10
    点赞
  • 57
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值