南京邮电大学网络信息安全课程实验:网络数据包捕获WireShark(实验一)
系列前言
目前已经写了的两个系列,IDA权威指南读书笔记和人工智能的大创研究都已经鸽了好久了,主要是暑假的时候在忙其他事情,这两个系列接下来也会抽空写写,但接下来的主要精力是将《自己动手写操作系统》这本书的代码理解一下,然后可能还会看一下《软件调试》这本书之后才会仔细去阅读IDA权威指南。
然后就是随着学校开学了,我想开一个新的系列,把学校要求做的实验的实验过程记录到网络上来,一方面是为了监督自己,将实验尽可能做的完美,另一方面也是想扩充一下学校的实验资料。当然,我的水平十分有限,也希望看到的童鞋谅解,有什么不足之处请留言指出。
实验目标
本实验是网络安全课程的第一个实验,包括两个部分:
- WireShark抓包实验
- 使用WinDump抓取一个端口号的TCP三次握手
这两个实验还是比较简单的。
实验环境
第一个实验用到的软件是WireShark这个著名的软件,是一个跨平台的软件,所以第一个实验其实对操作系统并没有什么要求。
但是第二个实验需要用到WinDump这个程序,从名字上也可以知道,这个软件是特定于Windows的,当然Linux、Unix中肯定也有对应的软件,但是既然实验要求了使用WinDump的话,就不要去瞎折腾了吧。
所以本次实验使用到的环境是:WireShark中文版+Windows10+WinDump
实验一过程记录
目标一:使用正确的姿势打开WireShark
可能在某些电脑上会出现如上情况,WireShark没有网卡,这时候不要慌,直接在管理员权限下在PowerShell中输入
net start npf
即可
重启一下WireShark即可发现对应的网卡接口
由于我现在在使用WiFi模式,所以使用对应的网卡WLAN2,可以看到,现在WireShark正在捕获网络流量。
但是这里的流量包括了UDP和TCP的协议。
目标二:只捕获TCP的流量包
在实验里面我们只要求捕获TCP的流量,所以接下来我们要设置捕获过滤器:在菜单栏中选中捕获->选项->对应网卡输入过滤器设