色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

詳細的Wireshark的抓包和分析

jf_TEuU2tls ? 來源:浩道linux ? 作者:浩道linux ? 2022-11-24 15:29 ? 次閱讀

前言

大家好,這里是浩道linux,主要給大家分享linux、python網絡通信相關的IT知識平臺。

今天浩道跟大家分享關于抓包工具Wireshark抓包使用及分析的硬核干貨。讓你小白也可以整的明明白白!

WireShark是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。在網絡封包和流量分析領域有著十分強大功能的工具,深受各類網絡工程師和網絡分析師的喜愛。

本文主要內容包括:

1、Wireshark主界面介紹。

2、WireShark簡單抓包示例。通過該例子學會怎么抓包以及如何簡單查看分析數據包內容。

3、Wireshark過濾器使用。通過過濾器可以篩選出想要分析的內容。包括按照協議過濾、端口和主機名過濾、數據包內容過濾。

我們首先來介紹一下Wireshark這款軟件。358f5cd0-6b8b-11ed-8abf-dac502259ad0.jpg

首先我們先認識一下這個軟件的主界面是長這樣的

35a43146-6b8b-11ed-8abf-dac502259ad0.jpg

在這個界面中為Wireshark的主界面

選擇菜單欄上Capture -> Option,勾選WLAN網卡(這里需要根據各自電腦網卡使用情況選擇,簡單的辦法可以看使用的IP對應的網卡)。點擊Start。啟動抓包。

35ba28de-6b8b-11ed-8abf-dac502259ad0.jpg

wireshark啟動后,wireshark處于抓包狀態中。

35d722fe-6b8b-11ed-8abf-dac502259ad0.jpg

1、執行需要抓包的操作,如ping www.baidu.com。

2、操作完成后相關數據包就抓取到了。為避免其他無用的數據包影響分析,可以通過在過濾欄設置過濾條件進行數據包列表過濾,獲取結果如下。說明:ip.addr == 119.75.217.26 and icmp 表示只顯示ICPM協議且源主機IP或者目的主機IP為119.75.217.26的數據包。

35eceb66-6b8b-11ed-8abf-dac502259ad0.jpg

3、wireshark抓包完成,就這么簡單。關于wireshark過濾條件和如何查看數據包中的詳細內容在后面介紹。

Wireshakr抓包界面

35feb24c-6b8b-11ed-8abf-dac502259ad0.jpg

說明:數據包列表區中不同的協議使用了不同的顏色區分。協議顏色標識定位在菜單欄View --> Coloring Rules。如下所示

3610d8b4-6b8b-11ed-8abf-dac502259ad0.jpg

WireShark 主要分為這幾個界面

Display Filter(顯示過濾器),用于設置過濾條件進行數據包列表過濾。菜單路徑:Analyze --> Display Filters

3628a1e2-6b8b-11ed-8abf-dac502259ad0.jpg

Packet List Pane(數據包列表), 顯示捕獲到的數據包,每個數據包包含編號,時間戳,源地址,目標地址,協議,長度,以及數據包信息。不同協議的數據包使用了不同的顏色區分顯示。

363a9690-6b8b-11ed-8abf-dac502259ad0.jpg

Packet Details Pane(數據包詳細信息), 在數據包列表中選擇指定數據包,在數據包詳細信息中會顯示數據包的所有詳細信息內容。數據包詳細信息面板是最重要的,用來查看協議中的每一個字段。各行信息分別為

(1)Frame:物理層的數據幀概況

(2)EthernetII:數據鏈路層以太網幀頭部信息

(3)Internet Protocol Version 4:互聯網層IP包頭部信息

(4)Transmission Control Protocol:傳輸層T的數據段頭部信息,此處是TCP

(5)Hypertext Transfer Protocol:應用層的信息,此處是HTTP協議

364ed182-6b8b-11ed-8abf-dac502259ad0.jpg

TCP包的具體內容

從下圖可以看到wireshark捕獲到的TCP包中的每個字段。

366d1548-6b8b-11ed-8abf-dac502259ad0.jpg

Dissector Pane(數據包字節區)。

Wireshark過濾器設置

初學者使用wireshark時,將會得到大量的冗余數據包列表,以至于很難找到自己自己抓取的數據包部分。wireshar工具中自帶了兩種類型的過濾器,學會使用這兩種過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。

(1)抓包過濾器

捕獲過濾器的菜單欄路徑為Capture --> Capture Filters。用于在抓取數據包前設置。

368662d2-6b8b-11ed-8abf-dac502259ad0.jpg

如何使用?可以在抓取數據包前設置如下。

369b40f8-6b8b-11ed-8abf-dac502259ad0.jpg

ip host 60.207.246.216 and icmp表示只捕獲主機IP為60.207.246.216的ICMP數據包。獲取結果如下:

36adcdb8-6b8b-11ed-8abf-dac502259ad0.jpg

(2)顯示過濾器

顯示過濾器是用于在抓取數據包后設置過濾條件進行過濾數據包。通常是在抓取數據包時設置條件相對寬泛,抓取的數據包內容較多時使用顯示過濾器設置條件顧慮以方便分析。同樣上述場景,在捕獲時未設置捕獲規則直接通過網卡進行抓取所有數據包,如下

36c263cc-6b8b-11ed-8abf-dac502259ad0.jpg

執行ping www.huawei.com獲取的數據包列表如下

36e6ac32-6b8b-11ed-8abf-dac502259ad0.jpg

觀察上述獲取的數據包列表,含有大量的無效數據。這時可以通過設置顯示器過濾條件進行提取分析信息。ip.addr == 211.162.2.183 and icmp。并進行過濾。

37088d3e-6b8b-11ed-8abf-dac502259ad0.jpg

上述介紹了抓包過濾器和顯示過濾器的基本使用方法。在組網不復雜或者流量不大情況下,使用顯示器過濾器進行抓包后處理就可以滿足我們使用。下面介紹一下兩者間的語法以及它們的區別。

wireshark過濾器表達式的規則

1、抓包過濾器語法和實例

抓包過濾器類型Type(host、net、port)、方向Dir(src、dst)、協議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、邏輯運算符(&& 與、|| 或、!非)

(1)協議過濾

比較簡單,直接在抓包過濾框中直接輸入協議名即可。

TCP,只顯示TCP協議的數據包列表

HTTP,只查看HTTP協議的數據包列表

ICMP,只顯示ICMP協議的數據包列表

3720f5fe-6b8b-11ed-8abf-dac502259ad0.jpg

(2)IP過濾

host 192.168.1.104

src host 192.168.1.104

dst host 192.168.1.104

(3)端口過濾

port 80

src port 80

dst port 80

(4)邏輯運算符&& 與、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主機地址為192.168.1.80、目的端口為80的數據包

host 192.168.1.104 || host 192.168.1.102 抓取主機為192.168.1.104或者192.168.1.102的數據包

!broadcast 不抓取廣播數據包

2、顯示過濾器語法和實例

(1)比較操作符

比較操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

(2)協議過濾

比較簡單,直接在Filter框中直接輸入協議名即可。注意:協議名稱需要輸入小寫。

tcp,只顯示TCP協議的數據包列表

http,只查看HTTP協議的數據包列表

icmp,只顯示ICMP協議的數據包列表

(3) ip過濾

ip.src ==192.168.1.104 顯示源地址為192.168.1.104的數據包列表

ip.dst==192.168.1.104, 顯示目標地址為192.168.1.104的數據包列表

ip.addr == 192.168.1.104 顯示源IP地址或目標IP地址為192.168.1.104的數據包列表

373ee2f8-6b8b-11ed-8abf-dac502259ad0.jpg

(4)端口過濾

tcp.port ==80, 顯示源主機或者目的主機端口為80的數據包列表。

tcp.srcport == 80, 只顯示TCP協議的源主機端口為80的數據包列表。

tcp.dstport == 80,只顯示TCP協議的目的主機端口為80的數據包列表。

374eccd6-6b8b-11ed-8abf-dac502259ad0.jpg

(5) Http模式過濾

http.request.method=="GET", 只顯示HTTP GET方法的。

(6)邏輯運算符為 and/or/not

過濾多個條件組合時,使用and/or。比如獲取IP地址為192.168.1.104的ICMP數據包表達式為ip.addr == 192.168.1.104 and icmp

376b5932-6b8b-11ed-8abf-dac502259ad0.jpg

(7)按照數據包內容過濾。假設我要以IMCP層中的內容進行過濾,可以單擊選中界面中的碼流,在下方進行選中數據。如下

378f1fc0-6b8b-11ed-8abf-dac502259ad0.jpg

右鍵單擊選中后出現如下界面

37a1b9be-6b8b-11ed-8abf-dac502259ad0.jpg

選中Select后在過濾器中顯示如下

37b2bcfa-6b8b-11ed-8abf-dac502259ad0.jpg

后面條件表達式就需要自己填寫。如下我想過濾出data數據包中包含"abcd"內容的數據流。包含的關鍵詞是contains 后面跟上內容。

37c1c11e-6b8b-11ed-8abf-dac502259ad0.jpg

看到這, 基本上對wireshak有了初步了解。

Wireshark抓包分析TCP三次握手

(1)TCP三次握手連接建立過程

Step1:客戶端發送一個SYN=1,ACK=0標志的數據包給服務端,請求進行連接,這是第一次握手;

Step2:服務端收到請求并且允許連接的話,就會發送一個SYN=1,ACK=1標志的數據包給發送端,告訴它,可以通訊了,并且讓客戶端發送一個確認數據包,這是第二次握手;

Step3:服務端發送一個SYN=0,ACK=1的數據包給客戶端端,告訴它連接已被確認,這就是第三次握手。TCP連接建立,開始通訊。

37e07af0-6b8b-11ed-8abf-dac502259ad0.jpg

(2)wireshark抓包獲取訪問指定服務端數據包

Step1:啟動wireshark抓包,打開瀏覽器輸入www.huawei.com。

Step2:使用ping www.huawei.com獲取IP。

37f94508-6b8b-11ed-8abf-dac502259ad0.jpg

Step3:輸入過濾條件獲取待分析數據包列表 ip.addr == 211.162.2.183

38099584-6b8b-11ed-8abf-dac502259ad0.jpg

圖中可以看到wireshark截獲到了三次握手的三個數據包。第四個包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。

第一次握手數據包

客戶端發送一個TCP,標志位為SYN,序列號為0, 代表客戶端請求建立連接。如下圖。

38236414-6b8b-11ed-8abf-dac502259ad0.jpg

數據包的關鍵屬性如下:

SYN :標志位,表示請求建立連接

Seq = 0 :初始建立連接值為0,數據包的相對序列號從0開始,表示當前還沒有發送數據

Ack =0:初始建立連接值為0,已經收到包的數量,表示當前沒有接收到數據

第二次握手的數據包

服務器發回確認包, 標志位為 SYN,ACK. 將確認序號(Acknowledgement Number)設置為客戶的I S N加1,即0+1=1, 如下圖

383a947c-6b8b-11ed-8abf-dac502259ad0.jpg

數據包的關鍵屬性如下:

[SYN + ACK]: 標志位,同意建立連接,并回送SYN+ACK

Seq = 0 :初始建立值為0,表示當前還沒有發送數據

Ack = 1:表示當前端成功接收的數據位數,雖然客戶端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位。(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)

第三次握手的數據包

客戶端再次發送確認包(ACK) SYN標志位為0,ACK標志位為1.并且把服務器發來ACK的序號字段+1,放在確定字段中發送給對方.并且在數據段寫ISN的+1, 如下圖:

38526534-6b8b-11ed-8abf-dac502259ad0.jpg

數據包的關鍵屬性如下:

ACK :標志位,表示已經收到記錄

Seq = 1 :表示當前已經發送1個數據

Ack = 1 : 表示當前端成功接收的數據位數,雖然服務端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)。

就這樣通過了TCP三次握手,建立了連接。開始進行數據交互

38678e96-6b8b-11ed-8abf-dac502259ad0.jpg

下面針對數據交互過程的數據包進行一些說明:

387e8d9e-6b8b-11ed-8abf-dac502259ad0.jpg

數據包的關鍵屬性說明

Seq: 1

Ack: 1: 說明現在共收到1字節數據

389689c6-6b8b-11ed-8abf-dac502259ad0.jpg

Seq: 1
Ack: 951: 說明現在服務端共收到951字節數據

在TCP層,有個FLAGS字段,這個字段有以下幾個標識:SYN, FIN, ACK, PSH, RST, URG。如下

38af6518-6b8b-11ed-8abf-dac502259ad0.jpg

其中,對于我們日常的分析有用的就是前面的五個字段。它們的含義是:SYN表示建立連接,FIN表示關閉連接,ACK表示響應,PSH表示有DATA數據傳輸,RST表示連接重置。

Wireshark分析常用操作

調整數據包列表中時間戳顯示格式。調整方法為View -->Time Display Format --> Date and Time of Day。調整后格式如下:

38bf7a5c-6b8b-11ed-8abf-dac502259ad0.jpg

這些就是WireShark的常用操作了。

一般Wireshark軟件也可以與各主流廠家的模擬器一起使用,更適合于項目準確配置。

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • WLAN
    +關注

    關注

    2

    文章

    658

    瀏覽量

    73119
  • 過濾器
    +關注

    關注

    1

    文章

    430

    瀏覽量

    19628
  • Wireshark
    +關注

    關注

    0

    文章

    49

    瀏覽量

    6522

原文標題:這么詳細的Wireshark的抓包和分析,工作中是沒人告訴你的!

文章出處:【微信號:浩道linux,微信公眾號:浩道linux】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    Linux運維必備技能:手把手教你用tcpdump精準

    簡介 網絡數據截獲分析工具。支持針對網絡層、協議、主機、網絡或端口的過濾。并提供and、or、not等邏輯語句幫助去除無用的信息。 tcpdump - dump traffic on a
    的頭像 發表于 12-24 11:20 ?480次閱讀

    了解和使用GNU Radio軟件的功能并制作藍牙

    制作一個FM receiver來加深對GNU Radio的了解。在這一小節中我們將更加深入的了解和使用GNU Radio軟件的功能,并制作一個簡單的藍牙器。 GNU Radio使用 Bits的打包
    的頭像 發表于 11-15 16:10 ?539次閱讀
    了解和使用GNU Radio軟件的功能并制作藍牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>器

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發表于 10-28 14:48 ?258次閱讀

    艾體寶干貨 OIDA之四:掌握數據分析-分析的藝術

    本文是OIDA方法系列的最后一部分,重點介紹了數據分析的“分析”階段。這一最后階段將剖析階段的精煉數據轉化為可操作的見解,使網絡管理員和安全專業人員能夠解決問題、優化性能并增強安全性。分析
    的頭像 發表于 09-24 11:47 ?202次閱讀
    艾體寶干貨 OIDA之四:掌握數據<b class='flag-5'>包</b><b class='flag-5'>分析</b>-<b class='flag-5'>分析</b>的藝術

    一種利用wireshark對遠程服務器/路由器網絡方法

    一種利用wireshark對遠程服務器/路由器網絡方法
    的頭像 發表于 09-21 08:03 ?3088次閱讀
    一種利用<b class='flag-5'>wireshark</b>對遠程服務器/路由器網絡<b class='flag-5'>抓</b><b class='flag-5'>包</b>方法

    經典藍牙解析說明

    我們更便捷地定位和解決各種技術難題。對于藍牙技術而言,器的作用同樣不可小覷。它強大的捕獲功能讓我們能夠輕松獲取空中傳輸的詳細信息,包括頻率、頻率偏差、長度、信號強度以及具體傳輸
    的頭像 發表于 07-24 09:04 ?2023次閱讀
    經典藍牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>解析說明

    AirKiss配網完成后,向10000端口發送UDP廣播的長度疑問求解

    ;random。實際發現設備會發送7個字節,除了ack->random外還附帶有芯片本身的MAC地址。實際測試發現微信軟件確實會正確識別并跳轉到局域網設備發現頁面。 請確認這樣是否有
    發表于 07-19 07:47

    如何設置rts frame的duration?

    我有一個系統一個ap和數個sta. STA每隔8毫秒發個udp。可以通過wireshark發現,每個sta都會先發一個rts,其中d
    發表于 06-24 06:48

    使用IDF中的mdns例程連上路由器mdns無法正常工作如何解決?

    模塊:ESP32-WROOM-32,環境:IDF,路由器:小米路由器 1.使用IDF環境中的mdns例程,下載到板子上能正常連接至路由器(在路由器中能看到設備)。 2.使用wireshark以及
    發表于 06-19 06:30

    ESP32設備偶爾會出現PC端TCP已經回應了數據,但ESP32端不能立刻收到,為什么?

    時可能會延遲1-4s) 5,為了進一步確定問題,我們做了,進行分析:在PC端運行WireShark進行
    發表于 06-19 06:12

    艾體寶干貨 | 用于故障排除的最佳 Wireshark 過濾器

    Wireshark是一種流行的網絡協議分析工具,可用于捕獲和分析網絡數據。在網絡故障排除中,Wireshark是一款不可或缺的工具,它可以
    的頭像 發表于 05-29 15:40 ?591次閱讀
    艾體寶干貨 | 用于故障排除的最佳 <b class='flag-5'>Wireshark</b> 過濾器

    python解析netflow數據到csv的流程詳解

    本文主要講解了linux下通過tcpdump抓取netflow數據,并將其導入到wireshark進行解析,然后通過wireshark導出數據為json文件,再通過python腳本將其解析為csv文件以便做數據
    的頭像 發表于 05-01 11:18 ?681次閱讀
    python解析netflow數據到csv的流程詳解

    使用nucleo_f767做USB CDC的測試,bus hound不到USB的怎么解決?

    現在使用nucleo_f767做USB CDC的測試。驅動一直有問題,所以想通過bus hound查看一下枚舉過程是不是有問題。但bus hound一直不到任何數據。在 插入usb的時候,沒有數據產生。請問各位有什么好辦法嗎?謝謝。
    發表于 04-30 07:00

    CX3連接Camera修改分辨率之后,播放器無法播出camera的畫面怎么解決?

    *480,我按照這個帖子基于CX3的UVC攝像頭應用學習筆記-七(添加其他分辨率),同時參考我們SDK中OV5640的代碼,進行了配置。現在的問題是播放器無法播出camera的畫面,但是使用wireshark,發現是有視頻數
    發表于 02-28 06:35

    網絡監控工具有哪些 網絡監控用幾芯網線

    情況,幫助管理員了解網絡的使用狀況和流量分布,以便進行合理的網絡設計和帶寬管理。常見的網絡流量監控工具有Wireshark、NetworkMiner和ntopng等。 Wireshark是一款開源的網絡流量分析工具,能夠捕獲并
    的頭像 發表于 01-24 10:00 ?1100次閱讀
    主站蜘蛛池模板: 亚洲精品午夜久久久伊人| 成人午夜精品无码区久久漫画日本 | 特级淫片大乳女子高清视频| 国产精品亚洲AV毛片一区二区三区 | 约艺术院校96年清纯白嫩| 国产99精品视频一区二区三区| 婷婷五月久久丁香国产综合| 国产人妻777人伦精品HD| 十八禁久久成人一区二区| 国产亚洲精品成人AV久久| 三男强一女90分钟在线观看| 99久久国产露脸精品国产麻豆| 久久精品亚洲国产AV涩情| 小sao货ji巴cao死你视频| 九九热这里有精品| vr亚洲成年网址在线观看| 亚洲a视频在线观看| 国产一区免费在线观看| 亚洲AV无码乱码在线观看浪潮 | 麻豆国产精品AV色拍综合| 戳女人屁股流水羞羞漫画| 亚洲精品久久AV无码蜜桃| 国产午夜福利片| 56prom在线精品国产| 午夜片神马影院福利| 免费A级毛片无码鲁大师| 999久久久无码国产精蜜柚| 神电影院午夜dy888我不卡| 久久不射网| 4438成人情人网站| 天天看高清影视在线18| 久久毛片网站| 9277在线观看资源| 亚州中文字幕| 欧美极品尿交| 久久草香蕉频线观| 国产成人h在线视频| 99九九精品视频| 语文老师扒开胸罩喂我奶| 美女撒尿无遮挡免费中国| 国产免费69成人精品视频|