wireshark 包中文件恢复_HLS实战之Wireshark抓包分析

本文介绍了Wireshark这款网络封包分析软件的用途和基本操作,包括如何抓包、过滤封包,以及如何通过Wireshark进行HLS流媒体的抓包分析,揭示了HLS通过HTTP协议分段拉取ts片段的过程。
摘要由CSDN通过智能技术生成

0.引言

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是全世界最广泛的网络封包分析软件之一。

Wireshark官网地址:https://www.wireshark.org/

软件主界面:

efead6b84633f92de998c27505dda513.png

wireshark怎么抓包、wireshark抓包详细图文教程

为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。

wireshark 开始抓包

开始界面

32bf2add4fdc36bdbe94515c64ecd1ef.png

wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包。注意网卡,千万不能选错了,否则抓不到正确的数据。我下面抓包这里选取的是VM8.

8d8901fc589fcf31b9bb1297953e3083.png

Wireshark 窗口介绍

(1) Display Filter(显示过滤器), 用于过滤

(2) Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。颜色不同,代表

(3) Packet Details Pane(封包详细信息), 显示封包中的字段

(4) Dissector Pane(16进制数据)

(5) Miscellanous(地址栏,杂项)

d80aaca3552d2651f40f774e243a10ca.png

5d41f35b983a5a0113ac372c40392810.png

使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

过滤器有两种:

一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。在Capture -> Capture Filters 中设置保存过滤,在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102"。

8d3165ccac1e8721a12b2e67566795c1.png

Filter栏上就多了个"Filter 102" 的按钮。

31cccdeaaaa4eaeec3d9b58c0589595f.png

过滤表达式的规则

表达式规则如下:

(1) 协议过滤

比如TCP,只显示TCP协议。下面抓包中会涉及到RTMP和HTTP协议。

(2)IP 过滤

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,ip.dst==192.168.1.102, 目标地址为192.168.1.102

(3)端口过滤

tcp.port ==80, 端口为80,tcp.srcport == 80, 只显示TCP协议的愿端口为80。下面涉及到8080端口。

(4)Http模式过滤

http.request.method=="GET", 只显示HTTP GET方法的。

(5)逻辑运算符为 AND/ OR

4da48186cc6fa05f5bcb89dee6939d8e.png

封包列表(Packet List Pane)

封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。你可以看到不同的协议用了不同的颜色显示。你也可以修改这些显示颜色的规则, View ->Coloring Rules。

c307a40e1d381803201a0bcf25f13883.png

封包详细信息 (Packet Details Pane)

这个面板是我们最重要的,用来查看协议中的每一个字段。

各行信息分别为

Frame: 物理层的数据帧概况。

Ethernet II: 数据链路层以太网帧头部信息。

Internet Protocol Version 4: 互联网层IP包头部信息。

Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP。

Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议。

8eb4ec499cb89d98a84956cbbef011a1.png

TCP包的具体内容

从下图可以看到wireshark捕获到的TCP包中的每个字段。

68bbe32516c33b9b8dcc002e5fc8df3a.png

看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例:

三次握手过程为,如下:

1b1ab55a1607fd559f3b63673140b588.png

94883fd5312a620139ab7ebba44a926a.png

图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接。

第一次握手数据包

客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。如下图

cf7147461534787cb3fd9d1bbcb7e631.png

第二次握手的数据包

服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图:

7432e7700d5b85fbeb9d9b5d13d0b44a.png

第三次握手的数据包

客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:

0f5913d4ed2c77d8c25325bcf830513f.png

就这样通过了TCP三次握手,建立了连接。

这一节都是Wireshark使用图文教程。手把手教你抓包。

1.Wireshark抓包HLS

其中要设置三要素,三要素如下:

(1)ip地址

(2)端口

(3)协议 http

Wireshark窗口设置,如下:

ip.addr==172.16.204.133 and tcp.port==8080 and http

540c6b95f12109e49ef9bfca85e16a55.png

点击推流(可以使用各种推流工具),可以看到如下界面:

这里举例使用ffmpeg 推流: ffmpeg -re -i time.flv -vcodec copy -acodec copy -f flv -y

也可以参考前面的文章

超详细RTMP协议详解(资深流媒体架构师推荐)

手把手搭建流媒体服务器详细步骤

拉流使用ffplay(也可以使用其它工具),命令如下,界面如下表示可以捕获成功。

这里拉取RTMP流:ffplay rtmp://172.16.204.133/live/livestream

7cedd1a333bd4488c6e93ae6c73c46e7.png

拉取HTTP流,命令如下,表示可以捕获成功,可以看到这里捕获的都是HTTP协议的内容。

关于HLS手把手搭建流媒体服务器,可以参考这篇文章:手把手配置HLS流媒体服务器

这里拉取HTTP流:HLS拉流地址:ffplay http://172.16.204.133:8080/live/livestream.m3u8

注意:HLS,这里走的是HTTP协议。

5ce9149e78fb5d1996cc715762cc6e5a.png

可以看到客户端请求服务器端livestream.m3u8的数据。

2b65d81fc91abe15daef13a14094c1cd.png

通过HLS抓包分析,可以看到通过HTTP分段拉取ts片段,如下图中的livestream-148.ts、livestream-149.ts、livestream-150.ts、livestream-151.ts。

注意:客户端会实时拉取更新的livestream.m3u8。

685e759479fc1e83c46ee766b7d6dffe.png

3035992d76f7cdd52483421760cdf159.png

还能抓取到PAT表、PMT表。

ebd8de3e6a6459c48f100ec6b5d8fd35.png

有些为了降低延时,有些策略会去拉取最近的ts流,但是这样可能会有个问题。为什么呢?

如果直接播放最后一个ts文件,那播放完当前ts文件的时候,这个时候去拉更新m3u8文件,接下来的ts文件不一定生成好。这样就可能会有断音,造成不好的用户体验。比如当前播放的是9秒,新生成的ts要10秒,这样就会造成断音。为了兼容这两种情况,那就可以适当缓冲下,再播放。

本篇文章偏向实战,抓包分析,本篇文章就分析到这里,欢迎大家关注欢迎关注,点赞,转发,收藏,分享。

欢迎关注头条,同步更新

3b6f5b40fd4ead1ac85884b5e4110e30.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值