策划会展网站建设,济南手机建站价格,流量点击推广平台,天水 网站建设招聘目录
一、开启WireShark的大门
1.1 WireShark简介
1.2 常用的Wireshark过滤方式
二、如何抓包搜索关键字
2.1 协议过滤
2.2 IP过滤
编辑
2.3 过滤端口
2.4 过滤MAC地址
2.5 过滤包长度
2.6 HTTP模式过滤
三、ARP协议分析
四、WireShark之ICMP协议
五、TCP三次握…
目录
一、开启WireShark的大门
1.1 WireShark简介
1.2 常用的Wireshark过滤方式
二、如何抓包搜索关键字
2.1 协议过滤
2.2 IP过滤
编辑
2.3 过滤端口
2.4 过滤MAC地址
2.5 过滤包长度
2.6 HTTP模式过滤
三、ARP协议分析
四、WireShark之ICMP协议
五、TCP三次握手与四次挥手
5.1 TCP三次握手
5.2 可视化看TCP三次握手
5.3 TCP四次挥手
5.4 可视化看TCP四次挥手
5.5 异常情况 一、开启WireShark的大门 相关文章
【Linux】网络诊断 ping命令详解_linux ping-CSDN博客
【Linux】网络诊断 traceroute命令详解-CSDN博客
【Linux】nc 网络诊断 | 文件传输 命令详解-CSDN博客
【网络】抓包工具Wireshark下载安装和基本使用教程-CSDN博客
【网络】路由器和交换机的区别-CSDN博客
【网络】计算机网络基础概念入门-CSDN博客
【网络】网络层IP地址和IP数据报的格式-CSDN博客
【网络】网络层协议ARP和IP协议转发流程-CSDN博客
【网络】网络层ICMP协议-CSDN博客
【网络】传输层TCP协议-CSDN博客 1.1 WireShark简介 wireshark是非常流行的网络封包分析软件功能十分强大。可以截取各种网络封包显示网络封包的详细信息。常用来检测网络问题、攻击溯源、或者分析底层通信机制。 cmd输入ipconfig下图中是我的IP192.168.21.218 下图左侧对应你的电脑网卡可以注意旁边的折线图有波动的就是在使用的网卡。 停止运行再点击捕获选项可以看到是否选择混杂模式 如下选择使用混杂模式
混杂模式︰混杂模式就是接收所有经过网卡的数据包包括不是发给本机的包即不验证MAC地址。普通模式普通模式下网卡只接收发给本机的包(包括广播包传递给上层程序其它的包一律丢弃。 一般来说混杂模式不会影响网卡的正常工作多在网络监听工具上使用。
1.2 常用的Wireshark过滤方式 IP地址过滤通过指定源IP地址或目的IP地址来过滤数据包例如ip.src192.168.1.1 或 ip.dst192.168.1.1。网络协议过滤通过指定网络协议来过滤数据包例如tcp、udp、Http等。端口过滤通过指定源端口或目的端口来过滤数据包例如tcp.srcport80 或 tcp.dstport443。数据包长度过滤通过指定数据包的长度来过滤数据包例如frame.len100。数据包内容过滤通过指定数据包中的特定内容来过滤数据包例如http contains passWord。协议字段过滤通过指定协议字段的值来过滤数据包例如http.response.code200。时间窗口过滤通过指定时间范围来过滤数据包例如frame.time 2022-01-01 00:00:00 and frame.time 2022-01-01 23:59:59。组合过滤可以通过使用逻辑运算符and、or、not来组合多个过滤条件例如ip.src192.168.1.1 and tcp.dstport80。 二、如何抓包搜索关键字 2.1 协议过滤 点击蓝色鲨鱼状的是开始捕获红色方块是停止。
比如说查TCP、UDP建立连接的时候是什么样的
tcp协议过滤 或者抓http的包访问 192.168.2.153:8080
抓包结果如下153 页面刷新响应218 HTTP 200 OK 2.2 IP过滤 或者搜一下我的网关试试
IP源地址ip.src 192.168.21.218
IP目的地址ip.dst 192.168.21.218
IP地址包括源和目的: ip.addr 192.168.21.218
逻辑运算符为 AND/ OR
有着强大的联想提示功能我们输入ip.后会有提示 示例如下过滤本地 192.168.21.218 到 192.168.2.153 且协议为 http 的数据包
ip.src_host 192.168.21.218 and ip.dst_host 192.168.2.153 and http 2.3 过滤端口 语法格式
TCP端口tcp.port 80TCP目的端口tcp.dstport 80TCP源端口tcp.srcport 80UDP端口udp.port eq 15000TCP 1-80之间的端口tcp.port 1 and tcp.port 80tcp.port 8080 || udp.port 80
如下过滤8080 端口可以看到从本机192.168.21.218 到 192.168.2.153且为HTTP协议 2.4 过滤MAC地址 语法格式
源MAC地址eth.src 8c-ec-4b-bc-94-ad目的MAC地址eth.dst 8c-ec-4b-7c-3b-f8MAC地址包括源和目的eth.addr e0-78-a3-02-83-38
windows执行 arp -a可以看到本机所有网络接口接收到的IP及对应的物理地址 示例如下
eth.addre0-78-a3-02-83-38 2.5 过滤包长度 语法格式
整个UDP数据包udp.length 20TCP数据包中的IP数据包tcp.len 20整个IP数据包ip.len 20整个数据包frame.len 202.6 HTTP模式过滤 请求方法为GET http.request.methodGET请求方法为POSThttp.request.methodPOST指定URIhttp.request.uri.path contains x泛 指http contains x
如下获取GET请求
http.request.method GET 三、ARP协议分析 ARPAddress Resolution Protocol即地址解析协议由于是IP协议使用了ARP协议因此通常就把ARP协议划归网络层。ARP协议的用途是为了从网络层使用的IP地址解析出在数据链路层使用的硬件地址。ARP的基本功能就是负责将一个已知的IP地址解析成MAC地址以便主机间能正常进行通信。 ping 192.168.21.254(这是我的网关)
如下是我本地的IP和物理地址 示例如下 192.168.21.218(本机)发出一个广播来询问MAC地址Who Has 192.168.21.254? Tell 192.168.21.218 182.168.21.254 做出应答182.168.21.1254的MAC地址是 74: ea: c8: b1:51: 3f ARP请求包request192.168.21.218—— 192.168.21.254
ARP响应包(reply)192.168.21.254—— 192.168.21.218 四、WireShark之ICMP协议 网络层使用了网际控制报文协议ICMPInternet控制报文协议(Intemet Control Message Protocol, ICMP是IP协议的一种补充它与IP协议结合使用以便提供与IP协议层配置和IP数据包处理相关的诊断和控制信息IP协议本身并没有为终端系统提供直接的方法来发现那些发往目的地址失败的IP数据包也没有提供直接的方式来获取诊断信息。 ICMP通常被认为是IP层的一部分它是在IP数据报内被封装传输的。 icmp数据包解读
1 Frame: 物理层
2 Ethernet II: 数据链路层
3 Internet Protocol Version 4: 网络层
4 Internet Control Message Protocol icmp信息ping www.baidu.com
具体详情文章【网络】网络层ICMP协议-CSDN博客 五、TCP三次握手与四次挥手 5.1 TCP三次握手 【网络】传输层TCP协议 | 三次握手 | 四次挥手-CSDN博客 下面是常见的TCP层的常用FLAGS。 标志位 描述 SYN 建立连接 ACK 确认 PSH 有 DATA数据传输 FIN 关闭连接 RST 连接重置
标志位
SYN(synchronize)指请求同步
ACK指确认同步
TCP 建立连接的过程叫做握手握手需要在客户和服务器之间交换三个TCP报文段。下图为客户端主动发起的图解 获取百度的IP地址 tcp ip.addr 110.242.68.3
www.baidu.com的IP地址(目的IP)
输入后回车。刚开始页面是空的流量信息接下来打开百度首页(浏览器网址www.baidu.com)关注这里的流量信息可以发现三次握手的流量包信息已经显示在下方了
第一次握手 客户端发送一个TCP标志位为SYN1 代表客户端请求建立连接。等待服务器收到数据包后客户端变为监听状态。 第二次握手 服务器发回确认包 标志位为 SYNACK。 SYN1表示已经同步数据包 ACK1表示确认收到 seq设为0即服务器发出的第0个数据包 将确认序号设置为客户的seq加1即ack011 第三次握手 客户端再次发送确认包SYN标志位为0ACK标志位为1。 seq011客户端发送的第二个包编号为1 ack011回复给服务器表示服务器发出的0数据包已经收到。 5.2 可视化看TCP三次握手 统计——流量图
三次握手的整个过程简单总结 5.3 TCP四次挥手 本机地址192.168.21.218www.baidu.com的IP地址(IP 110.242.68.3) 第一次挥手baidu.com发送带有[FINACK]标志的数据包发送至本机Seq849ACK2786发送后baidu.com进入FIN-WAIT-1终止等待状态。
此时Fin和Ack都为1是一个客户端发送连接请求。 第二次挥手本机收到baidu.com的FIN数据包向baidu.com响应ACK数据包Seq2786与baidu.com的FIN数据包 ACK值相同ACK850等于baidu.com FIN数据包的 Seq 1 。后本机进入了CLOSE-WAIT关闭等待状态。 第三次挥手数据发送完后本机向baidu.com发送[FINACK]报文Seq2786与上一条报文的Seq值相同ACK850与上一条报文的ACK值相同。 第四次挥手baidu.com向本机发送标志为[RSTACK]的报文Seq850与本机发送baidu.com的FIN报文ACK值相同ACK2787与本机发送到baidu.com的FIN报文的Seq值相同。 RST该标志表示连接复位请求用来复位那些产生的错误连接也用来拒绝错误和非法的数据包 5.4 可视化看TCP四次挥手 统计——流量图 5.5 异常情况 异常情况RST终止
在研究这三四次挥手的时候发现了异常终止情况
我们一般都是正常的等待终止连接但这时出现了服务器提出终止连接请求看来是 TCP连接异常中断因为TCP是全双工通信两者通信地位相等双方都有权利主动终止请求。
在服务器主动发送终止指令后客户端被动响应终止。然后客户端主动提出keep-alive不断开连接服务器响应再一次客户端提出keep-alive的时候服务器RST终止了异常的连接。
————————————————
参考原文链接wireshark分析tcp协议二四次挥手异常情况【理论 实操】_wireshark监测异常行为介绍-CSDN博客
【网络安全】Wireshark过滤数据包分析TCP三次握手_wireshark过滤tcp-CSDN博客