Wireshark 认识捕获的分析数据包详解

本文详细介绍Wireshark网络分析工具的使用方法,包括数据包捕获、分析流程及网络协议解读,适合初学者快速掌握网络数据包分析技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文转载了总结关于Wireshark相关知识的很全面的两篇博客,原文链接如下:
Wireshark 认识捕获的分析数据包(及各个分层协议的介绍)
Wireshark数据抓包教程
推荐文档:
WireShark数据分析

第一篇: Wireshark 认识捕获的分析数据包(及各个分层协议的介绍)

综述:认识Wireshark捕获数据包

当我们对Wireshark主窗口各部分作用了解了,学会捕获数据了,接下来就该去认识这些捕获的数据包了。Wireshark将从网络中捕获到的二进制数据按照不同的协议包结构规范,显示在Packet Details面板中。为了帮助用户能够清楚的分析数据,本节将介绍识别数据包的方法。

在Wireshark中关于数据包的叫法有三个术语,分别是帧、包、段。下面通过分析一个数据包,来介绍这三个术语。

一、wireshark三个面板介绍

(在edit->Preference->User info->Layout中可修改面板情况 ):

1、"Pcaket List"面板 (包列表)

Packet list/包列表面板显示所有当前捕捉的包
列表中的每行显示捕捉文件的一个包。如果您选择其中一行,该包得更多情况会显示在"Packet Detail/包详情","Packet Byte/包字节"面板
在分析(解剖)包时,Wireshark会将协议信息放到各个列。因为高层协议通常会覆盖底层协议,您通常在包列表面板看到的都是每个包的最高层协议描述。(在这里高层是应用层,底层是数据链路层)

2、 "Packet Details"面板(包详情)

"Packet Details/包详情"面板显示当前包(在包列表面板被选中的包)的详情列表。
该面板显示包列表面板选中包的协议及协议字段,协议及字段以树状方式组织。你可以展开或折叠它们。
右击它们会获得相关的上下文菜单。
某些协议字段会以特殊方式显示

3、"Packet Byte"面板(包字节)

面板以16进制转储方式显示当前选择包的数据
通常在16进制转储形式中,左侧显示包数据偏移量,中间栏以16进制表示,右侧显示为对应的ASCII字符 (包数据偏移量是相对第一个包进行偏移)

二、各行信息如下所示:

Frame:物理层的数据帧概况。
Ethernet II:数据链路层以太网帧头部信息。
Internet Protocol Version 4:互联网层IP包头部信息。
Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。
Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议。

下面分别介绍下,帧、包和段内展开的内容。如下所示:

1、物理层的数据帧概况

Frame 5: 268 bytes on wire (2144 bits), 268 bytes captured (2144 bits) on interface 0 #5号帧,线路268字节,实际捕获268字节
Interface id: 0 #接口id
Encapsulation type: Ethernet (1) #封装类型
Arrival Time: Jun 11, 2015 05:12:18.469086 中国标准时间 #捕获日期和时间
[Time shift for this packet: 0. seconds]
Epoch Time: 1402449138.469086 seconds
[Time delta from previous captured frame: 0.025257 seconds] #此包与前一包的时间间隔
[Time since reference or first frame: 0.537138 seconds] #此包与第一帧的时间间隔
Frame Number: 5 #帧序号
Frame Length: 268 bytes (2144 bits) #帧长度
Capture Length: 268 bytes (2144 bits) #捕获长度
[Frame is marked: False] #此帧是否做了标记:否
[Frame is ignored: False] #此帧是否被忽略:否
[Protocols in frame: eth:ip:tcp:http] #帧内封装的协议层次结构
[Number of per-protocol-data: 2]
[Hypertext Transfer Protocol, key 0]
[Transmission Control Protocol, key 0]
[Coloring Rule Name: HTTP] #着色标记的协议名称
[Coloring Rule String: http tcp.port == 80] #着色规则显示的字符串

2、数据链路层以太网帧头部信息

Ethernet II, Src: Giga-Byt_c8:4c:89 (1c:6f:65:c8:4c:89), Dst: Tp-LinkT_f9:3c:c0 (6c:e8:73:f9:3c:c0)
Destination: Tp-LinkT_f9:3c:c0 (6c:e8:73:f9:3c:c0) #目标MAC地址
Source: Giga-Byt_c8:4c:89 (1c:6f:65:c8:4c:89) #源MAC地址
Type: IP (0x0800)

3、互联网层IP包头部信息

Internet Protocol Version 4, Src: 192.168.0.104 (192.168.0.104), Dst: 61.182.140.146 (61.182.140.146)
Version: 4                                                                                        #互联网协议IPv4
Header length: 20 bytes                                                                     #IP包头部长度
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable Transport))         #差分服务字段
Total Length: 254                                                                                #IP包的总长度
Identification: 0x5bb5 (23477)                                                              #标志字段
Flags: 0x02 (Don't Fragment)                                                                #标记字段
Fragment offset: 0                                                                                #分的偏移量
Time to live: 64                                                                                    #生存期TTL
Protocol: TCP (6)                                                                                  #此包内封装的上层协议为TCP
Header checksum: 0x52ec [validation disabled]                                      #头部数据的校验和
Source: 192.168.0.104 (192.168.0.104)                                                    #源IP地址
Destination: 61.182.140.146 (61.182.140.146)                                          #目标IP地址

4、传输层TCP数据段头部信息

Transmission Control Protocol, Src Port: 51833 (51833), Dst Port: http (80), Seq: 1, Ack: 1, Len: 214
Source port: 51833 (51833) #源端口号
Destination port: http (80) #目标端口号
Sequence number: 1 (relative sequence number) #序列号(相对序列号)
[Next sequence number: 215 (relative sequence number)] #下一个序列号
Acknowledgment number: 1 (relative ack number) #确认序列号
Header length: 20 bytes #头部长度
Flags: 0x018 (PSH, ACK) #TCP标记字段
Window size value: 64800 #流量控制的窗口大小
Checksum: 0x677e [validation disabled] #TCP数据段的校验和

第二篇: Wireshark数据抓包教程之认识捕获分析数据包

认识Wireshark捕获数据包

当我们对Wireshark主窗口各部分作用了解了,学会捕获数据了,接下来就该去认识这些捕获的数据包了。Wireshark将从网络中捕获到的二进制数据按照不同的协议包结构规范,显示在Packet Details面板中。为了帮助用户能够清楚的分析数据,本节将介绍识别数据包的方法。

在Wireshark中关于数据包的叫法有三个术语,分别是帧、包、段。下面通过分析一个数据包,来介绍这三个术语。在Wireshark中捕获的一个数据包,如图1.45所示。每个帧中的内容展开后,与图1.48显示的信息类似。

在这里插入图片描述
图1.48 数据包详细信息

从该界面可以看出显示了五行信息,默认这些信息是没有被展开的。各行信息如下所示:

q Frame:物理层的数据帧概况。

q Ethernet II:数据链路层以太网帧头部信息。

q Internet Protocol Version 4:互联网层IP包头部信息。

q Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。

q Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议。

下面分别介绍下在图1.48中,帧、包和段内展开的内容。如下所示:

(1)物理层的数据帧概况

Frame 5: 268 bytes on wire (2144 bits), 268 bytes captured (2144 bits) on interface 0               #5号帧,线路268字节,实际捕获268字节
Interface id: 0                                                                                                  #接口id

Encapsulation type: Ethernet (1)                                                                          #封装类型

Arrival Time: Jun 11, 2015 05:12:18.469086000 中国标准时间          #捕获日期和时间

[Time shift for this packet: 0.000000000 seconds]

Epoch Time: 1402449138.469086000 seconds

[Time delta from previous captured frame: 0.025257000 seconds]   #此包与前一包的时间间隔

[Time since reference or first frame: 0.537138000 seconds]              #此包与第一帧的时间间隔

Frame Number: 5                                                                                          #帧序号

Frame Length: 268 bytes (2144 bits)                                                         #帧长度

Capture Length: 268 bytes (2144 bits)                                                      #捕获长度

[Frame is marked: False]                                                                              #此帧是否做了标记:否

[Frame is ignored: False]                                                                              #此帧是否被忽略:否

[Protocols in frame: eth:ip:tcp:http]                                                             #帧内封装的协议层次结构

[Number of per-protocol-data: 2]                                                                          #

[Hypertext Transfer Protocol, key 0]

[Transmission Control Protocol, key 0]

[Coloring Rule Name: HTTP]                                                                       #着色标记的协议名称

[Coloring Rule String: http || tcp.port == 80] #着色规则显示的字符串

(2)数据链路层以太网帧头部信息

Ethernet II, Src: Giga-Byt_c8:4c:89 (1c:6f:65:c8:4c:89), Dst: Tp-LinkT_f9:3c:c0 (6c:e8:73:f9:3c:c0)

Destination: Tp-LinkT_f9:3c:c0 (6c:e8:73:f9:3c:c0) #目标MAC地址

Source: Giga-Byt_c8:4c:89 (1c:6f:65:c8:4c:89)                                        #源MAC地址

Type: IP (0x0800)

(3)互联网层IP包头部信息

Internet Protocol Version 4, Src: 192.168.0.104 (192.168.0.104), Dst: 61.182.140.146 (61.182.140.146)

Version: 4 #互联网协议IPv4

Header length: 20 bytes                                                                               #IP包头部长度

Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable Transport))                                                                                                                                   #差分服务字段

Total Length: 254                                                                                           #IP包的总长度

Identification: 0x5bb5 (23477)                                                                    #标志字段

Flags: 0x02 (Don't Fragment)                                                                      #标记字段

Fragment offset: 0                                                                                         #分的偏移量

Time to live: 64                                                                                               #生存期TTL

Protocol: TCP (6)                                                                                            #此包内封装的上层协议为TCP

Header checksum: 0x52ec [validation disabled]                                              #头部数据的校验和

Source: 192.168.0.104 (192.168.0.104)                                                   #源IP地址

Destination: 61.182.140.146 (61.182.140.146)                                       #目标IP地址

(4)传输层TCP数据段头部信息

Transmission Control Protocol, Src Port: 51833 (51833), Dst Port: http (80), Seq: 1, Ack: 1, Len: 214

Source port: 51833 (51833) #源端口号

Destination port: http (80)                                                                             #目标端口号

Sequence number: 1    (relative sequence number)                                   #序列号(相对序列号)

[Next sequence number: 215    (relative sequence number)]           #下一个序列号

Acknowledgment number: 1    (relative ack number)                         #确认序列号

Header length: 20 bytes                                                                               #头部长度

Flags: 0x018 (PSH, ACK)                                                                             #TCP标记字段

Window size value: 64800                                                                                    #流量控制的窗口大小

Checksum: 0x677e [validation disabled]                                                  #TCP数据段的校验和

Wireshark分析数据包

在Wireshark中的数据包都可以称为是网络数据。每个网络都有许多不同的应用程序和不同的网络涉及。但是一些常见的包中,通常都会包括一些登录程序和网络浏览会话。本节以访问Web浏览器为例将介绍分析网络数据的方法。

通常在访问Web服务器过程中,会涉及到DNS、TCP、HTTP三种协议。由于此过程中来回发送的数据包较为复杂,所以下面将介绍分析Web浏览数据。

【实例1-3】分析访问Web浏览数据。

具体操作步骤

(1)捕获访问www.qq.com网站的数据包,并保存该文件名为http-wireshar.pcapng。本例中捕获的文件如图1.49所示。
在这里插入图片描述图1.49 http-wireshar.pcapng捕获文件

(2)接下来通过该捕获文件中的数据,分析访问Web的整个过程。在该捕获过程中,将包含DNS请求、响应、TCP三次握手等数据。如图1.50所示,在该界面显示了在访问网站之间DNS解析过程。

在这里插入图片描述
图1.50 DNS解析

(3)在该界面31帧,是DNS将www.qq.com解析为一个IP地址的数据包(被称为一个“A”记录)。32帧表示返回一个与主机名相关的IP地址的DNS响应包。如果客户端支持IPv4和IPv6,在该界面将会看到查找一个IPv6地址(被称为“AAAA”记录)。此时,DNS服务器将响应一个IPv6地址或混杂的信息。

说明:31帧是客户端请求百度,通过DNS服务器解析IP地址的过程。标识为“A”记录。

32帧是DNS服务器回应客户端请求的过程。标识为response.

(4)如图1.51所示,在该界面看客户端和服务器之间TCP三次握手(33、34、35帧)和客户端请求的GET主页面(36帧)。然后服务器收到请求(37帧)并发送响应包(38帧)。

说明:33帧是客户端向服务器发送TCP请求建立连接。标识为SYN。

34帧是服务器得到请求后向客户端回应确认包的过程。标识为SYN,ACK。

35帧是客户端回应服务器发送确认包的过程,将于服务器建立连接。标识为ACK。

36帧是客户端向服务器发送HTTP请求内容的过程。标识为GET。

37帧是服务器相应客户端请求的过程,收到请求。标识为ACK。

38帧是服务器向客户端回应内容的过程。

在这里插入图片描述
图1.51 TCP三次握手

(5)当客户端从相同的服务器上再次请求访问另一个链接时,将会再次看到一个GET数据包(1909帧),如图1.52所示。

在这里插入图片描述
图1.52 请求另一个元素

此外,如果链接另一个Web站点时,客户端将再次对下一个站点进行DNS查询(156、157帧),TCP三次握手(158、159、160帧)。如图1.53所示。

在这里插入图片描述
图1.53 请求下一个站点

基本信息 作者: 王晓卉 李亚伟 出版社:清华大学出版社 ISBN:9787302388715 上架时间:2015-3-16 出版日期:2015 年3月 开本:16开 页码:404 版次:1-1 所属分类:计算机 > 计算机网络 > 综合 编辑推荐   通过80个实例,详细讲解了Wireshark数据包分析实施的8大类技巧 基于Wireshark抓取的数据包,层层剥茧地剖析了12种常见网络协议的构成 内容简介 书籍 计算机书籍 《Wireshark数据包分析实战详解》由浅入深,全面系统地介绍了Wireshark数据抓包和数据包分析。本书提供了大量实例,供读者实战演练Wireshark的各项功能。同时,对抓取的数据包按照协议层次,逐层讲解各个协议在数据包中的体现。这样,读者就可以掌握数据包抓取到信息获取的每个环节。 《Wireshark数据包分析实战详解》共分3篇。第1篇介绍Wireshark的各项功能,包括基础知识、Wireshark的定制、捕获过滤器和显示过滤器的使用、数据包的着色、导出和重组等;第2篇介绍基于Wireshark对TCP/IP协议族中常用协议的详细分析,如ARP、IP、UDP、TCP、HTTP、HTTPS和FTP等;第3篇介绍借助Wireshark分析操作系统启动过程中的网络通信情况。 《Wireshark数据包分析实战详解》涉及面广,内容包括工具使用、网络协议和应用。本书适合各类读者群体,如想全面学习Wireshark的初学者、网络管理员、渗透测试人员及网络安全专家等。对于网络数据分析人士,本书更是一本不可多得的案头必备参考书。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值