如何使用wireshark抓包

如何使用wireshark抓包,第1张

抓取报文:
下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。例如,如果想要在无线网络上抓取流量,点击无线接口。点击Capture Options可以配置高级属性,但现在无此必要。
点击接口名称之后,就可以看到实时接收的报文。Wireshark会捕捉系统发送和接收的每一个报文。如果抓取的接口是无线并且选项选取的是混合模式,那么也会看到网络上其他报文。
上端面板每一行对应一个网络报文,默认显示报文接收时间(相对开始抓取的时间点),源和目标IP地址,使用协议和报文相关信息。点击某一行可以在下面两个窗口看到更多信息。逗+地图标显示报文里面每一层的详细信息。底端窗口同时以十六进制和ASCII码的方式列出报文内容。
需要停止抓取报文的时候,点击左上角的停止按键。
色彩标识:
进行到这里已经看到报文以绿色,蓝色,黑色显示出来。Wireshark通过颜色让各种流量的报文一目了然。比如默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP,黑色标识出有问题的TCP报文——比如乱序报文。
报文样本:
比如说你在家安装了Wireshark,但家用LAN环境下没有感兴趣的报文可供观察,那么可以去Wireshark wiki下载报文样本文件。
打开一个抓取文件相当简单,在主界面上点击Open并浏览文件即可。也可以在Wireshark里保存自己的抓包文件并稍后打开。
过滤报文:
如果正在尝试分析问题,比如打电话的时候某一程序发送的报文,可以关闭所有其他使用网络的应用来减少流量。但还是可能有大批报文需要筛选,这时要用到Wireshark过滤器。
最基本的方式就是在窗口顶端过滤栏输入并点击Apply(或按下回车)。例如,输入逗dns地就会只看到DNS报文。输入的时候,Wireshark会帮助自动完成过滤条件。
也可以点击Analyze菜单并选择Display Filters来创建新的过滤条件。
另一件很有趣的事情是你可以右键报文并选择Follow TCP Stream。
你会看到在服务器和目标端之间的全部会话。
关闭窗口之后,你会发现过滤条件自动被引用了——Wireshark显示构成会话的报文。
检查报文:
选中一个报文之后,就可以深入挖掘它的内容了。
也可以在这里创建过滤条件——只需右键细节并使用Apply as Filter子菜单,就可以根据此细节创建过滤条件。

发送数据包后服务端会给个收到确认包,再另外发数据返回包。
1、TCP连接的三次握手(服务器也可以主动关闭连接)
11、最大传输单元MTU(maximum transfer unit)
每个数据包包含的数据最可以有多少个字节,大约是15K
比如要发送100k的数据, *** 作系统会把这100k分成若干个包分片。
各自传送的路径可能不同,每个包可能被路由器或者交换机再次分片。
对端再次重组。
12、TCP包头结构
源端口,目标端口
关注SYN位,和ACK位
一个tcp包是可能没有包体,通过设置标志位达到传输控制信息的作用。
13、数据包首发之前的准备工作
建立tcp连接,
14、TCP三次握手建立连接的过程
1、客户端给服务器发送了一个SYN标志位置为1的无包体的数据包。
可能带一个序列号x,或者最大接收窗口。
2、服务器收到了SYN标志位被置位的数据包,
服务器回SYN和ACK位同时置位的数据包,序列号y,确认号x+1。
3、客户端再次发送ACK位被置位的无包体数据包,序列号x+1,确认号y+1。
15、为什么TCP握手是三次而不是两次。
确保数据稳定可靠的收发。减少伪造数据包对服务器的攻击。
第一次可能是伪造的请求连接,
需要拨回去应答ack包,此时伪造端收不到。
使源端下一次发送序列号+1。
拒绝服务估计就是利用tcp三次握手漏洞。
大量的syn包,服务器需要返回大量的ack,消耗服务器资源。

2、telnet工具使用介绍
是一款命令行方式运行的tcp客户端通讯工具。可以发送和接收数据。
命令格式:telnet ip port
3、wireshark监控进出本地服务器数据包
软件,分析网络数据包,windows平台上的,先要安装抓包工具
抓包:视图->重置布局
31、TCP断开的四次挥手

用wireshark只能捕获到程序安装所在计算机上的数据包,dns解析是一个涉及不同域名服务器的过程,你无法在本机上得知全部过程,但是能捕获到解析请求和最终的返回结果。
1、首先打开wireshak,开始捕捉。
2、打开浏览器,访问网站
大概的过程就这些,等网站被打开,你所描述的数据基本上都有了。
分析其中的数据,dns、tcp握手等都在其中。看协议类型即可。
ip地址、mac地址也在数据包中,wireshark默认不显示mac地址,你可以在column preferences中添加新栏目hardware src(des) address即可
下面是数据包的截图,前两个dns,后面是tcp握手,接下来就是>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13466328.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-12
下一篇 2023-08-12

发表评论

登录后才能评论

评论列表(0条)

保存