wiresharkTcpUdp抓包分析

合集下载

wireshark 抓取tcp信息原理

wireshark 抓取tcp信息原理

wireshark 抓取tcp信息原理

Wireshark是一款常用的网络协议分析工具,可以用来抓取和分析网络中的数据包,包括TCP信息。以下是使用Wireshark抓取TCP信息的基本原理:

1. 监听网络接口:Wireshark需要将网络接口(如以太网、WiFi等)置于

监听模式,以便捕获经过网络接口的数据包。

2. 过滤数据包:在抓取数据包时,Wireshark可以通过过滤器来限制抓取的数据包类型和范围,以便只捕获感兴趣的TCP数据包。

3. 分析TCP数据包:当TCP数据包经过网络接口时,Wireshark会捕获这些数据包并进行分析。TCP协议的数据包结构包括源端口和目的端口、序列号、确认号、窗口大小等。这些信息可以帮助Wireshark识别和分类TCP

数据包。

4. 显示结果:Wireshark会将抓取到的TCP数据包以易于理解的格式展示

在屏幕上,用户可以查看每个数据包的详细信息,如源IP地址、目的IP地址、端口号、序列号等。

通过以上步骤,用户可以使用Wireshark抓取和分析TCP信息,了解网络

中TCP数据包的传输情况,从而进行故障排除、性能分析和安全审计等操作。

wiresharkTcpUdp抓包分析

wiresharkTcpUdp抓包分析

w i r e s h a r k T c p U d p抓

包分析

------------------------------------------作者xxxx

------------------------------------------日期xxxx

Wireshark

抓包分析

CONTENTS

5 TCP协议抓包分析

5.1 TCP协议格式及特点

5.2 实例分析

6 UDP协议的抓包分析

6.1 UDP报文格式及特点

6.2 流媒体播放时传输层报文分析

5 TCP协议抓包分析

5.1 TCP协议的格式及特点

图1 TCP协议报头格式

源端口:数据发起者的端口号;目的端口:数据接收方的端口号;32bit序列号,标识当前数据段的唯一性;32bit的确认号,接收数据方返回给发送方的通知;TCP头部长度为20字节,若TCP头部的Options选项启用,则会增加首部长度,因此TCP是首部变长的传输层协议;Reserved、Reserved、Nonce、CWR、ECN-Echo:共6bit,保留待用。

URG:1bit紧急指针位,取值1代表这个数据是紧急数据需加速传递,取值0代表这是普通数据;

ACK:1bit确认位,取值1代表这是一个确认的TCP包,取值0则不是确认包;PSH:1bit紧急位,取值1代表要求发送方马上发送该分段,而接收方尽快的将报文交给应用层,不做队列处理。取值0阿迪表这是普通数据;

RST:1bit重置位,当TCP收到一个不属于该主机的任何一个连接的数据,则向对方发一个复位包,此时该位取值为1,若取值为0代表这个数据包是传给自己的;

Wireshark网络抓包分析技巧

Wireshark网络抓包分析技巧

Wireshark网络抓包分析技巧网络抓包是计算机网络中常用的一种分析技术。它可以用来捕

获网络数据包,进行深入分析,了解网络传输中的各种细节。Wireshark是一款开源、跨平台的网络抓包分析软件,具有强大的

功能和灵活的扩展性。本文将介绍Wireshark网络抓包分析技巧,

并结合实例进行详细讲解。

一、Wireshark基本操作

1.安装Wireshark:从官方网站下载并安装Wireshark。

2.启动Wireshark:启动后,选择需要抓包的网络接口(例如,

本地网卡)。Wireshark便开始进行抓包操作。

3.过滤抓到的数据包:Wireshark支持将抓取到的数据包进行过滤,只保留我们需要的数据包。可以通过命令行或GUI界面的过

滤器,来实现对数据包的过滤。

4.保存数据包:将抓到的数据包保存到本地磁盘中,以便后续

分析。

5.多种图形化显示:Wireshark支持多种图形化界面,例如流图,I/O图等,来对抓到的数据包进行可视化分析。

二、常用Wireshark功能

1.协议分析:Wireshark支持常见协议分析,例如TCP、UDP、HTTP等。

2.流量分析:Wireshark可以对抓到的数据包进行统计和分析,

包括流量的大小、流量的源和目的地等。

3.时间线分析:Wireshark支持对抓到的数据包进行时间线分析,可以方便地定位网络问题和故障。

4.嗅探网络流量:Wireshark可以嗅探网络流量,得到抓包数据后,可以分析网络通讯过程的每个细节。

5.深入了解网络问题:通过分析网络流量,可以找出网络问题

Wireshark抓包实例分析

Wireshark抓包实例分析

Wireshark抓包实例分析

通信工程学院010611班赖宇超01061093

一.实验目的

1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。

2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。

3.进一步培养理论联系实际,知行合一的学术精神。

二.实验原理

1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。

2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。

3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。

三.实验环境

1.系统环境:Windows 7 Build 7100

2.浏览器:IE8

3.Wireshark:V 1.1.2

4.Winpcap:V 4.0.2

四.实验步骤

1.Wireshark简介

Wireshark(原Ethereal)是一个网络封包分析软件。其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的

相关知识……当然,有的人也会用它来寻找一些敏感信息。

值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。

Wireshark抓包分析TCP.IP.UDP.ICMP报文格式(移动互联网方向)

Wireshark抓包分析TCP.IP.UDP.ICMP报文格式(移动互联网方向)

Wireshark抓包分析TCP.IP.UDP.ICMP报⽂格式(移动互联⽹⽅向)

TCP 报⽂格式分析:

TCP 报⽂段的报头有 10 个必需的字段和 1 个可选字段。报头⾄少为 20 字节。

1)源端⼝(16位):标识发送报⽂的计算机端⼝或进程。⼀个 TCP 报⽂段必须包括源端⼝号,使⽬的主机知道应该向何处发送确认报⽂。

2)⽬的端⼝(16位):标识接收报⽂的⽬的主机的端⼝或进程。

由抓包数据可得源端⼝号为12762,⽬的端⼝号为80

3)序号(也叫序列号)(32位):⽤于标识每个报⽂段,使⽬的主机可确认已收到指定报⽂段中的数据。当源主机⽤于多个报⽂段发送⼀个报⽂时,即使这些报⽂到达⽬的主机的顺序不⼀样,序列号也可以使⽬的主机按顺序排列它们。在建⽴连接时发送的第⼀个报⽂段中,双⽅都提供⼀个初始序列号。TCP 标准推荐使⽤以 4ms 间隔递增 1 的计数器值作为这个初始序列号的值。使⽤计数器可以防⽌连接关闭再重新连接时出现相同的序列号。序列号表达达到2^32 - 1后⼜从0开始,当建⽴⼀个新的连接时,SYN标志为1,系列号将由主机随机选择⼀个顺序号

由图可得现序列号为25e4d8a8

4)确认号(32位):⽬的主机返回确认号,使源主机知道某个或⼏个报⽂段已被接收。如果 ACK 控制位被设置为 1,则该字段有效。确认号等于顺序接收到的最后⼀个报⽂段的序号加 1,这也是⽬的主机希望下次接收的报⽂段的序号值。返回确认号后,计算机认为已接收到⼩于该确认号的所有数据。

由图可得现确认号为59eafa0c

5)数据偏移(⾸部长度)(4位)

wireshark抓包语句

wireshark抓包语句

wireshark抓包语句

Wireshark是一款功能强大的网络协议分析工具,可以捕获和分析网络数据包。通过使用Wireshark抓包语句,可以获取网络通信中的各种信息,包括协议类型、源IP地址、目标IP地址、端口号等。以下是一些使用Wireshark抓包语句的示例:

1. 抓取所有传输层协议为TCP的数据包:

`tcp`

2. 抓取源IP地址为192.168.1.1的数据包:

`ip.src == 192.168.1.1`

3. 抓取目标IP地址为192.168.1.1的数据包:

`ip.dst == 192.168.1.1`

4. 抓取源端口号为80的数据包:

`tcp.srcport == 80`

5. 抓取目标端口号为80的数据包:

`tcp.dstport == 80`

6. 抓取源IP地址为192.168.1.1且目标IP地址为192.168.1.2的数据包:

`ip.src == 192.168.1.1 && ip.dst == 192.168.1.2`

7. 抓取HTTP协议的数据包:

`http`

8. 抓取FTP协议的数据包:

`ftp`

9. 抓取所有传输层协议为UDP的数据包:

`udp`

10. 抓取包含特定关键词的数据包:

`contains "keyword"`

通过使用这些Wireshark抓包语句,可以根据实际需要捕获和分析特定的网络数据包,以便进行网络故障排除、网络安全分析等工作。使用Wireshark抓包语句可以帮助我们更好地理解网络通信过程,并解决与网络相关的问题。

wireshark实验抓包分析

wireshark实验抓包分析

TCP:(TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP 是面向连接的所以只能用于点对点的通讯)源IP地址:发送包的IP地址;目的IP地址:接收包的IP地址;源端口:源系统上的连接的端口;目的端口:目的系统上的连接的端口。

TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN,ACK。这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。第一次握手:建立连接时,客户端发送SYN包(SEQ=x)到服务器,并进入SYN_SEND状态,等待服务器确认。第二次握手:服务器收到SYN包,必须确认客户的SYN(ACK=x+1),同时自己也送一个SYN包(SEQ=y),即SYN+ACK包,此时服务器进入SYN_RECV状态。第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ACK=y+1),此包发送完毕,客户端和服务器进入Established状态,完成三次握手。

第一行:帧Frame1指的是要发送的数据块;其中,捕获字节等于传输的字节数

第二行:以太网,是数据链路层;源MAC地址是:00:19:c6:00:06:3d,目的MAC地址是:00:1c:25:d4:91:9a;第三行:IPV4,源IP地址:172.24.3.5;目的IP是:172.24.7.26;

第四行:协议类型:TCP;源端口bctp(8999),目的端口:2376;序列号:每发送一个RTP数据包,序列号就加1;ACK是TCP数据包首部中的确认标志,对已接收到的TCP报文进行确认,其为 1表示确认号有效;长度是1448字节;

wireshark抓包分析实验报告

wireshark抓包分析实验报告

Wireshark抓包分析实验

若惜年

一、实验目的:

1.学习安装使用wireshark软件,能在电脑上抓包。

2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。

二、实验内容:

使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。

三、实验正文:

IP报文分析:

从图中可以看出:

IP报文版本号为:IPV4

首部长度为:20 bytes

数据包长度为:40

标识符:0xd74b

标志:0x02

比特偏移:0

寿命:48

上层协议:TCP

首部校验和:0x5c12

源IP地址为:119.75.222.18

目的IP为:192.168.1.108

从图中可以看出:

源端口号:1891

目的端口号:8000

udp报文长度为:28

检验和:0x58d7

数据长度:20 bytes

UDP协议是一种无需建立连接的协议,它的报文格式很简单。当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手:

从图中看出:

源端口号:56770

目的端口号:80

序列号为:0

首部长为: 32 bytes

SYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手:

从图中看出:

源端口号是:80

目的端口号为:56770

序列号为:0

ack为:1

Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手:

从图中看出:

源端口:56770

目的端口:80

基于wireshark的TCP和UDP报文分析

基于wireshark的TCP和UDP报文分析

《计算机网络基础》课程报告

基于Wireshark的TCP和UDP报文分析

院系:

班级:

学号:

姓名:

教师:

2012年11月4日

目录

一 TCP连接时的三次握手 (3)

二 TCP连接释放时的四次握手 (5)

三 UDP报文分析 (7)

3.1 UDP报文结构 (7)

3.2 UDP检验和的计算 (7)

四结束语 (9)

一、TCP连接时的三次握手

TCP 协议为终端设备提供了面向连接的、可靠的网络服务。TCP在交换数据报文段之前要在发送方和接收方之间建立连接。客户是连接的发起者,服务器是被动打开和客户进行联系。具体的过程如下所述。

第一次握手:客户发送 SYN=1,seq=0的TCP报文给服务器

Ps:客户的TCP向服务器发出连接请求报文段,其首部中的同步位SYN = 1。序号 seq = 0,表明报文中未携带数据。

报文如下:

源端口号:56644(56644)

目的端口号:http(80)

[Stream index: 0]

Sequence number: 0 (relative sequence number)

Header length: 32 bytes

Flags: 0x02 (SYN)

000. .... .... = Reserved: Not set

...0 .... .... = Nonce: Not set

.... 0... .... = Congestion Window Reduced (CWR): Not set

.... .0.. .... = ECN-Echo: Not set

.... ..0. .... = Urgent: Not set

wireshark抓包分析

wireshark抓包分析

wireshark抓包分析

Wireshark抓包分析是一种网络安全技术,通过对网络数据包的

捕捉和分析,可以深入了解网络通信过程中所传输的数据内容和各层

协议的运行情况。本文将从Wireshark抓包的基本原理、抓包的过程、常见应用场景以及分析方法等方面进行详细介绍。

首先,我们来了解一下Wireshark抓包的基本原理。Wireshark

是一款开放源代码的网络协议分析工具,可以在不同的操作系统上运行。它使用网络接口(如网卡)来捕捉通过该接口的数据包,并对数

据包进行解析和展示。通过Wireshark的捕包功能,我们可以观察和

分析网络通信过程中发送和接收的数据包,从而深入了解网络的运行

情况和数据内容。

要进行Wireshark抓包,首先需要安装Wireshark软件,并打开

它的图形界面。在Wireshark的主界面上,我们可以选择要进行抓包

的接口,如以太网、无线网卡等。选择好接口后,点击开始按钮即可

开始抓包。在抓包过程中,Wireshark会实时捕捉到通过选择的接口发送和接收的数据包,并以列表的形式展示出来。

Wireshark抓包可以应用于各种网络场景中,例如网络故障排查、网络性能优化、网络安全分析等。在网络故障排查方面,我们可以通

过抓包分析来确定网络中出现的故障原因,找出导致网络延迟、丢包

或连接中断的根源。在网络性能优化方面,我们可以通过抓包分析来

评估网络的带宽使用情况,找出网络瓶颈所在,并采取相应的措施来

提高网络性能。在网络安全分析方面,我们可以通过抓包分析来检测

和识别网络中的恶意流量和攻击行为,以及监测网络中的异常行为和

用Wireshark进行UDP协议分析

用Wireshark进行UDP协议分析

TCP/IP 实验报告实验2 用Wireshark进行UDP协议分析

学院计算机学院

专业网络工程

班级1班

姓名刘小芳

学号41009040127

2012. 5

2.1实验性质

本实验为操作分析性实验。

2.2 实验目的

1. 掌握Wireshark软件的基本使用方法。

2. 掌握基本的网络协议分析方法。

3. 使用Wireshark抓包工具,分析UDP数据报的格式。

4. 加深理解UDP协议的原理及其工作过程。

1.3 实验环境

1. 硬件环境:PC机1台。

2. 网络环境:PC机接入LAN或Internet。

物理地址:00-E0-4C-00-16-78

Ip地址:192.168.0.131

3. 软件环境:Windows操作系统和Wireshark软件。1.4 实验学时

2学时(90分钟)。

1.5 实验内容与要求

1.5.1 启动Wireshark协议分析工具

1.5.2 抓取UDP数据包

1.5.3分析UDP报文

answer the question.

1. Select one packet. From this packet, determine how many fields there are in the UDP header. (Do not look in the textbook! Answer these questions directly from what you observe in the packet trace.) Name these fields.

2. From the packet content field, determine the length (in bytes) of each of the UDP header fields.

使用wireshark抓包分析TCP三次握手

使用wireshark抓包分析TCP三次握手

使⽤wireshark抓包分析TCP三次握⼿

wireshark是⾮常流⾏的⽹络封包分析软件,功能⼗分强⼤。可以截取各种⽹络封包,显⽰⽹络封包的详细信息。使⽤wireshark的⼈必须了解⽹络协议,否则就看不懂wireshark了。

为了安全考虑,wireshark只能查看封包,⽽不能修改封包的内容,或者发送封包。

wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是⽤Fiddler, 其他协议⽐如TCP,UDP 就⽤wireshark.

1.wireshark 开始抓包

开始界⾯

wireshark是捕获机器上的某⼀块⽹卡的⽹络包,当你的机器上有多块⽹卡的时候,你需要选择⼀个⽹卡。

点击Caputre->Interfaces.. 出现下⾯对话框,选择正确的⽹卡。然后点击"Start"按钮, 开始抓包

Wireshark 窗⼝介绍

WireShark 主要分为这⼏个界⾯

1.Display Filter(显⽰过滤器),⽤于过滤

2.Packet List Pane(封包列表),显⽰捕获到的封包,有源地址和⽬标地址,端⼝号。颜⾊不同,代表

3.Packet Details Pane(封包详细信息), 显⽰封包中的字段

4.Dissector Pane(16进制数据)

5.Miscellanous(地址栏,杂项)

2.Wireshark 显⽰过滤

使⽤过滤是⾮常重要的,初学者使⽤wireshark时,将会得到⼤量的冗余信息,在⼏千甚⾄⼏万条记录中,以⾄于很难找到⾃⼰需要的部分。搞得晕头转向。

whirshark udp流的用法

whirshark udp流的用法

Wireshark是一个网络协议分析工具,可以用来捕获和分析网络数据包。对于UDP流

的用法,你可以按照以下步骤进行操作:

1. 打开Wireshark并选择相应的网络接口开始捕获数据包。

2. 在"Capture Filter"中输入"udp",以便只捕获UDP数据包。

3. 开始捕获数据包,进行你想要分析的网络活动。

4. 当捕获完毕时,停止数据包的捕获。

5. 使用Wireshark的过滤器功能,通过输入"udp"来过滤显示只包含UDP流量的数据包。

6. 你可以分析UDP数据包的源IP地址、目标IP地址、端口号、数据大小等信息,以

便深入了解UDP流的特征和行为。

通过这些步骤,你可以使用Wireshark来分析UDP流,并深入了解网络中的UDP通信

情况。

8.利用Wireshark抓包分析TCP和UDP报文

8.利用Wireshark抓包分析TCP和UDP报文
(3)如果主机B收到第二个报文段后发回的确认中的确认号是Hale Waihona Puke Baidu60,窗口为50,试问A发送的第二个报文段中的数据有多少字节,A还可以再发送数据的序号是从第几个字节到第几个字节?
答:确认号为560,所以数据为560-490=70,A还可以发送的字节为50个,是从560-609.
1、wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。
2、TCP则提供面向连接的服务。在传送数据之前必须先建立连接,数据传送结束后要释放连接。TCP的首部格式为:
3.UDP则提供面向非连接的服务。UDP的首部格式为:
四、实验内容
1.安装Wireshark。
利用Wireshark抓包分析TCP和UDP报文
一、实验目的
1、通过利用Wireshark抓包分析TCP和UDP报文,理解TCP和UDP报文的封装格式.
2、理解TCP和UDP的区别。
二、实验环境
与因特网连接的计算机网络系统;主机操作系统为windows;使用Wireshark、IE等软件。
三、实验原理
遇到的问题就是在抓包的时候没有找到合适的包,有的包没有要求的各个首部,为此抓了不少的包,还有就是在抓取的时候有时候找不到UDP,最后采用看视频的方法,抓到了很多。
五、实验总结
TCP传送的是面向连接的连续的数据流,通过实验明白了TCP为了保证报文传输的可靠,就给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的字节发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。在OSI模型中,在第四层——传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。UDP协议从问世至今已经被使用了很多年,虽然其最初的光彩已经被一些类似协议所掩盖,但是即使是在今天UDP仍然不失为一项非常实用和可行的网络传输层协议。

wireshark抓包分析报告TCP和UDP

wireshark抓包分析报告TCP和UDP

wireshark抓包分析报告TCP和UDP

络Wireshark抓包分析报告

⽬录

1. 使⽤wireshark获取完整的UDP报⽂ (3)

2. 使⽤wireshark抓取TCP报⽂ (3)

2.1 建⽴TCP连接的三次握⼿ (3)

2.1.1 TCP请求报⽂的抓取 (4)

2.1.2 TCP连接允许报⽂的抓取 (5)

2.1.3 客户机确认连接报⽂的抓取 (6)

2.2 使⽤TCP连接传送数据 (6)

2.3 关闭TCP连接 (7)

3. 实验⼼得及总结 (8)

1. 使⽤wireshark获取完整的UDP报⽂

打开wireshark,设置监听⽹卡后,使⽤google chrome 浏览器访问我腾讯微博的⾸页

p.t.qq./welcomeback.php?lv=1#!/list/qqfriends/5/?pgv_ref=im.perinfo.perinfo.icon?

ptlang=2052&pgv_ref=im.perinfo.perinfo.icon,抓得的UDP报⽂如图1所⽰。

图1 UDP报⽂

分析以上的报⽂容,UDP作为⼀种⾯向⽆连接服务的运输协议,其报⽂格式相当简单。第⼀⾏中,Source port:64318是源端⼝号。第⼆⾏中,Destination port:53是⽬的端⼝号。第三⾏中,Length:34表⽰UDP报⽂段的长度为34字节。第四⾏

中,Checksum之后的数表⽰检验和。这⾥0x表⽰计算机中16进制数的开始符,其后的4f0e表⽰16进制表⽰的检验和,把它们换成⼆进制表⽰为:0100 1111 0000 1110.

wireshark 抓包规则

wireshark 抓包规则

wireshark 抓包规则

Wireshark是一个流行的网络协议分析工具,它可以用来捕获

和分析网络数据包。Wireshark提供了丰富的抓包规则,可以帮助

用户过滤和捕获特定类型的数据包。以下是一些常见的Wireshark

抓包规则:

1. 捕获特定IP地址的数据包,可以使用过滤规则"ip.addr == 目标IP地址"来捕获特定目标IP地址的数据包。这对于分析特定主机的网络流量非常有用。

2. 捕获特定端口的数据包,使用过滤规则"tcp.port == 端口号"或"udp.port == 端口号"可以捕获特定端口上的TCP或UDP数据包。这对于分析特定网络服务的流量非常有用。

3. 捕获特定协议的数据包,可以使用过滤规则"ip.proto == 协议类型"来捕获特定协议类型的数据包,比如ICMP、TCP或UDP。

4. 捕获特定数据包大小范围的数据包,使用过滤规则"frame.len == 包大小"可以捕获特定大小范围内的数据包,这对于分析大型或小型数据包的流量非常有用。

5. 捕获特定网络流量模式的数据包,使用过滤规则"expression"可以根据特定的表达式来捕获符合条件的数据包,比如捕获特定源地址和目标地址之间的通信流量。

除了以上提到的基本抓包规则外,Wireshark还提供了更多高级的过滤规则和表达式,比如按照时间范围、数据包内容等进行过滤。用户还可以根据自己的需求编写自定义的过滤规则,以满足特定的网络分析需求。

总之,Wireshark提供了丰富的抓包规则,用户可以根据自己的需求来灵活使用这些规则来捕获和分析网络数据包,从而更好地理解和优化网络性能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Wireshark

抓包分析

CONTENTS 5 TCP协议抓包分析

5.1 TCP协议格式及特点

5.2 实例分析

6 UDP协议的抓包分析

6.1 UDP报文格式及特点

6.2 流媒体播放时传输层报文分析

5 TCP协议抓包分析

5.1 TCP协议的格式及特点

图1 TCP协议报头格式

源端口:数据发起者的端口号;目的端口:数据接收方的端口号;32bit 序列号,标识当前数据段的唯一性;32bit的确认号,接收数据方返回给发送方的通知;TCP头部长度为20字节,若TCP头部的Options选项启用,则会增加首部长度,因此TCP是首部变长的传输层协议;Reserved、Reserved、Nonce、CWR、ECN-Echo:共6bit,保留待用。

URG:1bit紧急指针位,取值1代表这个数据是紧急数据需加速传递,取值0代表这是普通数据;

ACK:1bit确认位,取值1代表这是一个确认的TCP包,取值0则不是确认包;PSH:1bit紧急位,取值1代表要求发送方马上发送该分段,而接收方尽快的将报文交给应用层,不做队列处理。取值0阿迪表这是普通数据;

RST:1bit重置位,当TCP收到一个不属于该主机的任何一个连接的数据,则向对方发一个复位包,此时该位取值为1,若取值为0代表这个数据包是传给自己的;

SYN:1bit请求位,取值1代表这是一个TCP三次握手的建立连接的包,取值为0就代表是其他包;

FIN:1bit完成位,取值1代表这是一个TCP断开连接的包,取值为0就代表是其他包;

Window Size:16bit窗口大小,表示准备收到的每个TCP数据的大小;Checksum:16bit的TCP头部校验,计算TCP头部,从而证明数据的有效性;Urgent Pointer:16bit紧急数据点,当功能bit中的URG取值为1时有效;Options:TCP的头部最小20个字节。如果这里有设置其他参数,会导致头部增大;

Padding:当TCP头部小于20字节时会出现,不定长的空白填充字段,填充内容都是0,但是填充长度一定会是32的倍数;

Data:被TCP封装进去的数据,包含应用层协议头部和用户发出的数据。

5.2 请求网页文件时传输层报文分析

下面结合具体的Wireshark的抓包分析TCP报文的特点。如图2所示。

图2 TCP协议中请求建立连接

首先,注意到该报文的SYN字段为1,因此该报文为建立连接的报文。窗口个数为8192。Option字段中指明了最长字段长度为1460字节。

图3 服务器返回请求建立连接的确认

图3表示出了服务器向用户返回请求建立连接报文的确认字段,其中SYN为1,ACK为1。传送的数据序列号为0。窗口大小仍然为8192。图3即为TCP协

议建立连接过程中的三次握手中的第二次握手。

图4 建立连接的“第三次握手”

上图中,图2、图3、图4代表了TCP协议建立连接时的三次握手。同时,从图4中可以看出窗口长度是一个变量。并且首部长度字段为20,没有option 字段。

图5 TCP关闭连接的过程

图6 TCP关闭连接时的第三次握手

图5,图6分别是TCP关闭连接时的三次握手。图5中上半部分是用户发起结束TCP连接的请求报文,同时用户对收到的服务器数据做出响应,并返回服务器的请求内容。图5中下半部分为服务器的结束连接部分,其余响应与用户相同。图6中用户返回最终确认报文,结束连接。

6 UDP协议的抓包分析

6.1 UDP报文格式及特点

图7中给出了UDP报文格式。可以看出,UDP是一种固定包头格式的协议,其头部共64bit,包含4个等长的部分,分别表示原端口号、目的端口号、UDP 报文段长度以及校验和。

图7 UDP协议格式

利用Wireshark抓取流媒体播放时的UDP报文协议如图8所示。协议头部包含4部分,其中目的端口号为13777,源端口号为:13000,校验和为0x989e,整个协议长度为:43字节,从数据部分的长度为35字节也可以看出头部为8字节,刚好是16*4bits。校验和后面[validation disaled]部分意思不明确。

图8 Wireshark UDP抓包结果

根据UDP首部固定长度的特点,其长度字段最大能表示65536字节,那么一个UDP协议最多能够包含的数据长度即为65528字节。

6.2 流媒体播放时传输层报文分析

图9为使用千千静听播放歌曲时Wireshark所抓数据包的UDP部分。

图9 “千千静听”Wireshark抓包结果

观察图10,不难发现一个奇怪现象,在前面几个UDP协议时本地IP地址是变动的。同时SSDP以及不知名协议在传输层均是使用UDP协议。SSDP协议具体内容如图10。

图10 SSDP协议

根据SSDP协议的具体内容,除了看出其应该是应用层协议以外,没有其他的额外信息。但是值得注意的是,UDP长度字段指示为154字节,出去8字节的首部长度还应该有146字节的数据部分,说明HTP部分就是整个数据字段。

同时还有一个值得注意的现象,如图11所示。

图11 奇怪的现象

图11中奇怪之处已用红色椭圆标出。首先上面的报文是接收报文,下面的报文是发送报文。首先,就数据部分而言,上下报文只有一个字符的差异e和f,即1110和1111。同时UDP协议中长度字段之差为8字节刚好为UDP首部长度。不得不使人猜想,用户又将服务器发送来的数据加上头部打包发回给服务器。但是UDP是无确认机制的服务,如果报文错误,将被直接丢弃不会返回错误的响应。上图中的现象还有待进一步确认。

总结

通过抓包分析,加深了对TCP建立连接以及关闭连接时三次握手的认识。但是TCP传输层协议的具体实现过程,由于抓的包太多没有能够具体分析,因此对课本的理解还有待加强。关于UDP协议,其校验和后的[validation disabled]是否能够说明其快速的传输是建立在舍弃最大正确概率的基础上,这一点仍不是很清楚。但是在TCP协议抓包时校验和后也出现了同样的字段,是否又说明是计算机设置的问题。

相关文档
最新文档