久久人人玩人妻潮喷内射人人-无码少妇一区二区三区-欧美~日韩~国产~中文字幕-性xxxxfreexxxxx欧美丶

系統軟件園 - 專注分享最好的電腦系統軟件!免費安全下載 系統軟件園首頁 | Win7激活工具 | 熱門專題
系統軟件園>您的位置:首頁 > > 系統教程 > 軟件教程 >

【wireshark使用教程】一步步教你wireshark抓包分析(詳細圖文)

更新時間:2018-04-24 14:01:47| 編輯:本站整理 | 信息來源:本站整理|瀏覽數:
wireshark是一款很專業的網絡數據包分析軟件。網絡數據包分析軟件的功能是截取網絡數據包,并盡可能顯示出最為詳細的網絡數據包數據。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。

網絡管理員使用Wireshark來檢測網絡問題,網絡安全工程師使用Wireshark來檢查資訊安全相關問題,開發者使用Wireshark來為新的通訊協定除錯,普通使用者使用Wireshark來學習網絡協定的相關知識。那么對于初用者來說,怎么入門肯定是問題,下面小編就把wireshark使用教程分享給大家,快速學會wireshark抓包分析

wireshark使用教程入門:

一、首先安裝wireshark,打開后如下開始界面



常用按鈕介紹:

1、列出可用接口。

2、抓包時需要設置的一些選項。一般會保留最后一次的設置結果。

3、開始新的一次抓包。

4、暫停抓包。

5、繼續進行本次抓包。

6、打開抓包文件。可以打開之前抓包保存后的文件。不僅可以打開wireshark軟件保存的文件,也可以打開tcpdump使用-w參數保存的文件。

7、保存文件。把本次抓包或者分析的結果進行保存。

8、關閉打開的文件。文件被關閉后,就會切換到初始界面。

9、重載抓包文件。

 

二、wireshark是捕獲機器上的某一塊網卡的網絡數據包,當你的機器上有多塊網卡的時候,你需要選擇一個網卡。如果有無線和有線網卡,那么選擇你在聯網使用的那塊網卡。

點擊Caputre->Interfaces.. 出現下面對話框,選擇正確的網卡。然后點擊"Start"按鈕, 開始抓包

Wireshark 窗口介紹,如下圖,顯示過濾器、封包列表、封包詳細信息,是我們經常要看的。

WireShark 主要分為這幾個界面

1. Display Filter(顯示過濾器),  用于過濾

2. Packet List Pane(封包列表), 顯示捕獲到的封包, 有源地址和目標地址,端口號。 顏色不同,代表

3. Packet Details Pane(封包詳細信息), 顯示封包中的字段

4. Dissector Pane(16進制數據)

5. Miscellanous(地址欄,雜項)
 

第 2 頁 Wireshark 顯示過濾

使用過濾是非常重要的, 初學者使用wireshark時,將會得到大量的冗余信息,在幾千甚至幾萬條記錄中,以至于很難找到自己需要的部分。搞得暈頭轉向。

過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。

過濾器有兩種,

一種是顯示過濾器,就是主界面上那個,用來在捕獲的記錄中找到所需要的記錄

一種是捕獲過濾器,用來過濾捕獲的封包,以免捕獲太多的記錄。 在Capture -> Capture Filters 中設置

保存過濾

在Filter欄上,填好Filter的表達式后,點擊Save按鈕, 取個名字。比如"Filter 102",

Filter欄上就多了個"Filter 102" 的按鈕。

過濾表達式的規則

表達式規則

 1. 協議過濾

比如TCP,只顯示TCP協議。

2. IP 過濾

比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,

ip.dst==192.168.1.102, 目標地址為192.168.1.102

3. 端口過濾

tcp.port ==80,  端口為80的

tcp.srcport == 80,  只顯示TCP協議的愿端口為80的。

4. Http模式過濾

http.request.method=="GET",   只顯示HTTP GET方法的。

5. 邏輯運算符為 AND/ OR

常用的過濾表達式

過濾表達式 用途
http 只查看HTTP協議的記錄
ip.src ==192.168.1.102 or ip.dst==192.168.1.102  源地址或者目標地址是192.168.1.102
   
   

封包列表(Packet List Pane)

封包列表的面板中顯示,編號,時間戳,源地址,目標地址,協議,長度,以及封包信息。 你可以看到不同的協議用了不同的顏色顯示。

你也可以修改這些顯示顏色的規則,  View ->Coloring Rules.

封包詳細信息 (Packet Details Pane)

這個面板是我們最重要的,用來查看協議中的每一個字段。

各行信息分別為

Frame:   物理層的數據幀概況

Ethernet II: 數據鏈路層以太網幀頭部信息

Internet Protocol Version 4: 互聯網層IP包頭部信息

Transmission Control Protocol:  傳輸層T的數據段頭部信息,此處是TCP

Hypertext Transfer Protocol:  應用層的信息,此處是HTTP協議


第 3 頁 wireshark與對應的OSI七層模型

TCP包的具體內容

 從下圖可以看到wireshark捕獲到的TCP包中的每個字段。

第 4 頁 實例分析TCP三次握手過程

看到這, 基本上對wireshak有了初步了解, 現在我們看一個TCP三次握手的實例

 三次握手過程為

這圖我都看過很多遍了, 這次我們用wireshark實際分析下三次握手的過程。

打開wireshark, 打開瀏覽器輸入 http://www.cr173.com

在wireshark中輸入http過濾, 然后選中GET /tankxiao HTTP/1.1的那條記錄,右鍵然后點擊"Follow TCP Stream",

這樣做的目的是為了得到與瀏覽器打開網站相關的數據包,將得到如下圖

圖中可以看到wireshark截獲到了三次握手的三個數據包。第四個包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。

第一次握手數據包

客戶端發送一個TCP,標志位為SYN,序列號為0, 代表客戶端請求建立連接。 如下圖

第二次握手的數據包

服務器發回確認包, 標志位為 SYN,ACK. 將確認序號(Acknowledgement Number)設置為客戶的I S N加1以.即0+1=1, 如下圖

第三次握手的數據包

客戶端再次發送確認包(ACK) SYN標志位為0,ACK標志位為1.并且把服務器發來ACK的序號字段+1,放在確定字段中發送給對方.并且在數據段放寫ISN的+1, 如下圖:

 就這樣通過了TCP三次握手,建立了連接

當然,上面小編整理的僅僅是wireshark入門教程,更深的使用wireshark需要更多的時間學習和抓包測試。


返回頂部


系統軟件園發布的系統鏡像及軟件均來至互聯網,僅供學習和研究使用,不得用于任何商業用途并請在下載后24小時內刪除,如果滿意請聯系版權方購買。
如果您發現本站侵害了您的版權,請立即聯系我們,本站將第一時間進行相關處理。聯系方式(見首頁)
版權聲明|下載聲明 Copyright @ 2016 系統軟件園

主站蜘蛛池模板: 县级市| 景东| 福清市| 新竹县| 邓州市| 信阳市| 南宫市| 侯马市| 南投市| 陈巴尔虎旗| 呼伦贝尔市| 若尔盖县| 略阳县| 沁源县| 姚安县| 新昌县| 大关县| 苍溪县| 保山市| 潍坊市| 林芝县| 东方市| 祁门县| 泗水县| 曲周县| 永新县| 会昌县| 垣曲县| 克山县| 隆化县| 石景山区| 花莲县| 江口县| 乐清市| 高邑县| 定边县| 山东省| 泸西县| 湟源县| 淅川县| 唐山市|