91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

WireShark軟件安裝

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 作者:圈圈 ? 2022-10-28 15:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

簡介

WireShark是非常流行的網(wǎng)絡(luò)封包分析工具,可以截取各種網(wǎng)絡(luò)數(shù)據(jù)包,并顯示數(shù)據(jù)包詳細(xì)信息,常用于開發(fā)測試過程中各種問題定位,本文主要內(nèi)容包括:

1、Wireshark軟件下載和安裝以及Wireshark主界面介紹。

2、WireShark簡單抓包示例。通過該例子學(xué)會怎么抓包以及如何簡單查看分析數(shù)據(jù)包內(nèi)容。

3、Wireshark過濾器使用。通過過濾器可以篩選出想要分析的內(nèi)容。包括按照協(xié)議過濾、端口和主機名過濾、數(shù)據(jù)包內(nèi)容過濾。

WireShark軟件安裝

軟件下載路徑:

wireshark官網(wǎng)

https://www.wireshark.org

按照系統(tǒng)版本選擇下載,下載完成后,按照軟件提示一路Next安裝。

如果你是Win10系統(tǒng),安裝完成后,選擇抓包但是不顯示網(wǎng)卡,下載win10pcap兼容性安裝包。

下載路徑:

win10pcap兼容性安裝包

http://www.win10pcap.org/download

Wireshark 開始抓包示例

先介紹一個使用wireshark工具抓取ping命令操作的示例,讓讀者可以先上手操作感受一下抓包的具體過程。

1、打開wireshark 2.6.5,主界面如下:
c5075c76-568e-11ed-a3b6-dac502259ad0.png

2、選擇對應(yīng)的網(wǎng)卡,右鍵,會出現(xiàn)Start Capture(開始捕獲),點擊即可進行捕獲該網(wǎng)絡(luò)信息,開始抓取網(wǎng)絡(luò)包
c5152900-568e-11ed-a3b6-dac502259ad0.png

3、執(zhí)行需要抓包的操作,如ping www.baidu.com。

4、操作完成后相關(guān)數(shù)據(jù)包就抓取到了。為避免其他無用的數(shù)據(jù)包影響分析,可以通過在過濾欄設(shè)置過濾條件進行數(shù)據(jù)包列表過濾,獲取結(jié)果如下。

說明:ip.addr == 180.101.49.11 and icmp 表示只顯示ICPM協(xié)議且源主機IP或者目的主機IP為119.75.217.26的數(shù)據(jù)包。

c52e77a2-568e-11ed-a3b6-dac502259ad0.pngc53bb7dc-568e-11ed-a3b6-dac502259ad0.png

5、wireshark抓包完成,就這么簡單。關(guān)于wireshark過濾條件和如何查看數(shù)據(jù)包中的詳細(xì)內(nèi)容在后面介紹。

WireShark抓包界面

c5801d1e-568e-11ed-a3b6-dac502259ad0.png

說明:數(shù)據(jù)包列表區(qū)中不同的協(xié)議使用了不同的顏色區(qū)分。協(xié)議顏色標(biāo)識定位在菜單欄View --> Coloring Rules。如下所示

c5be548a-568e-11ed-a3b6-dac502259ad0.png

WireShark 主要分為這幾個界面

1、Display Filter(顯示過濾器), 用于設(shè)置過濾條件進行數(shù)據(jù)包列表過濾。菜單路徑:Analyze --> Display Filters。

c5d5cade-568e-11ed-a3b6-dac502259ad0.png

2、Packet List Pane(數(shù)據(jù)包列表), 顯示捕獲到的數(shù)據(jù)包,每個數(shù)據(jù)包包含編號,時間截,源地址,目標(biāo)地址,協(xié)議,長度,以及數(shù)據(jù)包信息。不同協(xié)議的數(shù)據(jù)包使用了不同的顏色區(qū)分顯示。

c5f180da-568e-11ed-a3b6-dac502259ad0.png

3、Packet Details Pane(數(shù)據(jù)包詳細(xì)信息), 在數(shù)據(jù)包列表中選擇指定數(shù)據(jù)包,在數(shù)據(jù)包詳細(xì)信息中會顯示數(shù)據(jù)包的所有詳細(xì)信息內(nèi)容。數(shù)據(jù)包詳細(xì)信息面板是最重要的,用來查看協(xié)議中的每一個字段。

各行信息分別為

(1)Frame: 物理層的數(shù)據(jù)幀概況

(2)Ethernet II: 數(shù)據(jù)鏈路層以太網(wǎng)幀頭部信息

(3)Internet Protocol Version 4: 互聯(lián)網(wǎng)層IP包頭部信息

(4)Transmission Control Protocol: 傳輸層T的數(shù)據(jù)段頭部信息,此處是TCP

(5)Hypertext Transfer Protocol: 應(yīng)用層的信息,此處是HTTP協(xié)議
c60b404c-568e-11ed-a3b6-dac502259ad0.png

TCP包的具體內(nèi)容

從下圖可以看到wireshark捕獲到的TCP包中的每個字段。
c62a87ea-568e-11ed-a3b6-dac502259ad0.png

4. Dissector Pane(數(shù)據(jù)包字節(jié)區(qū))。

Wireshark過濾器設(shè)置

初學(xué)者使用wireshark時,將會得到大量的冗余數(shù)據(jù)包列表,以至于很難找到自己自己抓取的數(shù)據(jù)包部分。wireshar工具中自帶了兩種類型的過濾器,學(xué)會使用這兩種過濾器會幫助我們在大量的數(shù)據(jù)中迅速找到我們需要的信息。

(1)抓包過濾器

捕獲過濾器的菜單欄路徑為Capture --> Capture Filters。用于在抓取數(shù)據(jù)包前設(shè)置。
c66b1490-568e-11ed-a3b6-dac502259ad0.png

如何使用?

可以在抓取數(shù)據(jù)包前設(shè)置如下。
c67f6508-568e-11ed-a3b6-dac502259ad0.png

ip host 60.207.246.216 and icmp表示只捕獲主機IP為60.207.246.216的ICMP數(shù)據(jù)包。獲取結(jié)果如下:

c6b92cf2-568e-11ed-a3b6-dac502259ad0.png

(2)顯示過濾器

顯示過濾器是用于在抓取數(shù)據(jù)包后設(shè)置過濾條件進行過濾數(shù)據(jù)包。通常是在抓取數(shù)據(jù)包時設(shè)置條件相對寬泛,抓取的數(shù)據(jù)包內(nèi)容較多時使用顯示過濾器設(shè)置條件過濾以方便分析。同樣上述場景,在捕獲時未設(shè)置捕獲規(guī)則直接通過網(wǎng)卡進行抓取所有數(shù)據(jù)包,如下

c6cde444-568e-11ed-a3b6-dac502259ad0.png

執(zhí)行ping www.huawei.com獲取的數(shù)據(jù)包列表如下

c6f6ffe6-568e-11ed-a3b6-dac502259ad0.png

觀察上述獲取的數(shù)據(jù)包列表,含有大量的無效數(shù)據(jù)。這時可以通過設(shè)置顯示器過濾條件進行提取分析信息。ip.addr == 211.162.2.183 and icmp。并進行過濾。

c716599a-568e-11ed-a3b6-dac502259ad0.png

上述介紹了抓包過濾器和顯示過濾器的基本使用方法。在組網(wǎng)不復(fù)雜或者流量不大情況下,使用顯示器過濾器進行抓包后處理就可以滿足我們使用。

下面介紹一下兩者間的語法以及它們的區(qū)別。

wireshark過濾器表達式的規(guī)則

1、抓包過濾器語法和實例

抓包過濾器

  • 類型Type(host、net、port)、
  • 方向Dir(src、dst)、
  • 協(xié)議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、
  • 邏輯運算符(&& 與、|| 或、!非)
(1)協(xié)議過濾

比較簡單,直接在抓包過濾框中直接輸入?yún)f(xié)議名即可。

  • TCP,只顯示TCP協(xié)議的數(shù)據(jù)包列表
  • HTTP,只查看HTTP協(xié)議的數(shù)據(jù)包列表
  • ICMP,只顯示ICMP協(xié)議的數(shù)據(jù)包列表
(2)IP過濾
host192.168.1.104

srchost192.168.1.104

dsthost192.168.1.104
(3)端口過濾
port80

srcport80

dstport80
(4)邏輯運算符&& 與、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主機地址為192.168.1.80、目的端口為80的數(shù)據(jù)包

host 192.168.1.104 || host 192.168.1.102 抓取主機為192.168.1.104或者192.168.1.102的數(shù)據(jù)包

!broadcast 不抓取廣播數(shù)據(jù)包

2、顯示過濾器語法和實例

(1)比較操作符

比較操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

(2)協(xié)議過濾

比較簡單,直接在Filter框中直接輸入?yún)f(xié)議名即可。注意:協(xié)議名稱需要輸入小寫。

  • tcp,只顯示TCP協(xié)議的數(shù)據(jù)包列表
  • http,只查看HTTP協(xié)議的數(shù)據(jù)包列表
  • icmp,只顯示ICMP協(xié)議的數(shù)據(jù)包列表
c73f316c-568e-11ed-a3b6-dac502259ad0.png
(3) ip過濾

ip.src ==192.168.1.104 顯示源地址為192.168.1.104的數(shù)據(jù)包列表

ip.dst==192.168.1.104, 顯示目標(biāo)地址為192.168.1.104的數(shù)據(jù)包列表

ip.addr == 192.168.1.104 顯示源IP地址或目標(biāo)IP地址為192.168.1.104的數(shù)據(jù)包列表

c76135dc-568e-11ed-a3b6-dac502259ad0.png
(4)端口過濾

tcp.port ==80, 顯示源主機或者目的主機端口為80的數(shù)據(jù)包列表。

tcp.srcport == 80, 只顯示TCP協(xié)議的源主機端口為80的數(shù)據(jù)包列表。

tcp.dstport == 80,只顯示TCP協(xié)議的目的主機端口為80的數(shù)據(jù)包列表。
c7755620-568e-11ed-a3b6-dac502259ad0.png

(5) Http模式過濾

http.request.method==“GET”, 只顯示HTTP GET方法的。

(6)邏輯運算符為 and/or/not

過濾多個條件組合時,使用and/or。比如獲取IP地址為192.168.1.104的ICMP數(shù)據(jù)包表達式為ip.addr == 192.168.1.104 and icmp
c78619ba-568e-11ed-a3b6-dac502259ad0.png

(7)按照數(shù)據(jù)包內(nèi)容過濾。

假設(shè)我要以IMCP層中的內(nèi)容進行過濾,可以單擊選中界面中的碼流,在下方進行選中數(shù)據(jù)。如下
c7a8c960-568e-11ed-a3b6-dac502259ad0.png
右鍵單擊選中后出現(xiàn)如下界面(作為過濾器應(yīng)用)
c7cd619e-568e-11ed-a3b6-dac502259ad0.png選中Select后在過濾器中顯示如下
c7fdd6f8-568e-11ed-a3b6-dac502259ad0.png
后面條件表達式就需要自己填寫。如下我想過濾出data數(shù)據(jù)包中包含"abcd"內(nèi)容的數(shù)據(jù)流。包含的關(guān)鍵詞是contains 后面跟上內(nèi)容。
c8182f76-568e-11ed-a3b6-dac502259ad0.png看到這, 基本上對wireshak有了初步了解。

Wireshark抓包分析TCP三次握手

(1)TCP三次握手連接建立過程

第一步:客戶端發(fā)送一個SYN=1,ACK=0標(biāo)志的數(shù)據(jù)包給服務(wù)端,請求進行連接,這是第一次握手;

第二步:服務(wù)端收到請求并且允許連接的話,就會發(fā)送一個SYN=1,ACK=1標(biāo)志的數(shù)據(jù)包給發(fā)送端,告訴它,可以通訊了,并且讓客戶端發(fā)送一個確認(rèn)數(shù)據(jù)包,這是第二次握手;

第三步:服務(wù)端發(fā)送一個SYN=0,ACK=1的數(shù)據(jù)包給客戶端,告訴它連接已被確認(rèn),這就是第三次握手。TCP連接建立,開始通訊。

c83fb514-568e-11ed-a3b6-dac502259ad0.png

(2)wireshark抓包獲取訪問指定服務(wù)端數(shù)據(jù)包

Step1:啟動wireshark抓包,打開瀏覽器輸入www.huawei.com。

Step2:使用ping www.huawei.com獲取IP。

c8537c20-568e-11ed-a3b6-dac502259ad0.png

Step3:輸入過濾條件獲取待分析數(shù)據(jù)包列表 ip.addr == 211.162.2.183

c86e2bf6-568e-11ed-a3b6-dac502259ad0.png 圖中可以看到wireshark截獲到了三次握手的三個數(shù)據(jù)包。第四個包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。

第一次握手?jǐn)?shù)據(jù)包

客戶端發(fā)送一個TCP,標(biāo)志位為SYN,序列號為0, 代表客戶端請求建立連接。如下圖。

c8ba53b4-568e-11ed-a3b6-dac502259ad0.png

數(shù)據(jù)包的關(guān)鍵屬性如下:

  • SYN :標(biāo)志位,表示請求建立連接
  • Seq = 0 :初始建立連接值為0,數(shù)據(jù)包的相對序列號從0開始,表示當(dāng)前還沒有發(fā)送數(shù)據(jù)
  • Ack = 0:初始建立連接值為0,已經(jīng)收到包的數(shù)量,表示當(dāng)前沒有接收到數(shù)據(jù)
第二次握手的數(shù)據(jù)包

服務(wù)器發(fā)回確認(rèn)包, 標(biāo)志位為 SYN,ACK. 將確認(rèn)序號(Acknowledgement Number)設(shè)置為客戶的I S N加1,即0+1=1, 如下圖

c8cba86c-568e-11ed-a3b6-dac502259ad0.png

數(shù)據(jù)包的關(guān)鍵屬性如下:

  • Seq = 0 :初始建立值為0,表示當(dāng)前還沒有發(fā)送數(shù)據(jù)
  • Ack = 1:表示當(dāng)前端成功接收的數(shù)據(jù)位數(shù),雖然客戶端沒有發(fā)送任何有效數(shù)據(jù),確認(rèn)號還是被加1,因為包含SYN或FIN標(biāo)志位。(并不會對有效數(shù)據(jù)的計數(shù)產(chǎn)生影響,因為含有SYN或FIN標(biāo)志位的包并不攜帶有效數(shù)據(jù))
第三次握手的數(shù)據(jù)包

客戶端再次發(fā)送確認(rèn)包(ACK) SYN標(biāo)志位為0,ACK標(biāo)志位為1.并且把服務(wù)器發(fā)來ACK的序號字段+1,放在確定字段中發(fā)送給對方.并且在數(shù)據(jù)段放寫ISN的+1, 如下圖:
c908e25e-568e-11ed-a3b6-dac502259ad0.png

數(shù)據(jù)包的關(guān)鍵屬性如下:

  • ACK :標(biāo)志位,表示已經(jīng)收到記錄
  • Seq = 1 :表示當(dāng)前已經(jīng)發(fā)送1個數(shù)據(jù)
  • Ack = 1 : 表示當(dāng)前端成功接收的數(shù)據(jù)位數(shù),雖然服務(wù)端沒有發(fā)送任何有效數(shù)據(jù),確認(rèn)號還是被加1,因為包含SYN或FIN標(biāo)志位(并不會對有效數(shù)據(jù)的計數(shù)產(chǎn)生影響,因為含有SYN或FIN標(biāo)志位的包并不攜帶有效數(shù)據(jù))。

就這樣通過了TCP三次握手,建立了連接。開始進行數(shù)據(jù)交互

c93d3b76-568e-11ed-a3b6-dac502259ad0.png

下面針對數(shù)據(jù)交互過程的數(shù)據(jù)包進行一些說明:

c968f6e4-568e-11ed-a3b6-dac502259ad0.png

數(shù)據(jù)包的關(guān)鍵屬性說明

  • Seq: 1

  • Ack: 1: 說明現(xiàn)在共收到1字節(jié)數(shù)據(jù)
    c9e2af7a-568e-11ed-a3b6-dac502259ad0.png

  • Seq: 1

  • Ack: 951: 說明現(xiàn)在服務(wù)端共收到951字節(jié)數(shù)據(jù)

在TCP層,有個FLAGS字段,這個字段有以下幾個標(biāo)識:SYN, FIN, ACK, PSH, RST, URG。如下

ca639af4-568e-11ed-a3b6-dac502259ad0.png

其中,對于我們?nèi)粘5姆治鲇杏玫木褪乔懊娴奈鍌€字段。它們的含義是:SYN表示建立連接,F(xiàn)IN表示關(guān)閉連接,ACK表示響應(yīng),PSH表示有DATA數(shù)據(jù)傳輸,RST表示連接重置。

Wireshark分析常用操作

調(diào)整數(shù)據(jù)包列表中時間截顯示格式。調(diào)整方法為View -->Time Display Format --> Date and Time of Day。調(diào)整后格式如下:

ca70690a-568e-11ed-a3b6-dac502259ad0.png ?


審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    270

    瀏覽量

    25605
  • 過濾器
    +關(guān)注

    關(guān)注

    1

    文章

    444

    瀏覽量

    20974

原文標(biāo)題:Wireshark抓包,今天盤它!

文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    如何使用wireshark進行遠(yuǎn)程抓包

    數(shù)據(jù)分析,其次每次要穿文件也不太方便。并且針對時效要求高,并且設(shè)備處理性能不高的被抓包設(shè)備。進行實時分析也會造成線上業(yè)務(wù)卡頓。 所以在這里介紹下如何使用wireshark進行遠(yuǎn)程抓包。 ? ? 二、如何使用 1.軟件安裝 首先我
    的頭像 發(fā)表于 01-16 16:05 ?1058次閱讀
    如何使用<b class='flag-5'>wireshark</b>進行遠(yuǎn)程抓包

    Beremiz 開源 PLC 從安裝到運行全流程實操指南

    和部署控制邏輯。 二、軟件安裝 1.Beremiz軟件安裝 在官方(https://github.com/beremiz/beremiz/releases)下載最新的window環(huán)境的
    的頭像 發(fā)表于 01-05 16:42 ?469次閱讀
    Beremiz 開源 PLC 從<b class='flag-5'>安裝</b>到運行全流程實操指南

    搞定儀器程控連接!kickstart軟件下載 + 安裝 + 功能全解析#kickstart #源表

    軟件
    安泰小課堂
    發(fā)布于 :2025年10月30日 18:10:54

    Quartus Prime Pro 25.1版本的安裝和使用

    如果用戶開發(fā)板是基于Agilex 3、Agilex 5等高階器件,則需要安裝高版本的Quartus軟件比如Quartus Prime Pro 25.1版本,這個版本在安裝包和license獲?。赓M)等方面跟以往的Quartus
    的頭像 發(fā)表于 10-07 13:06 ?2733次閱讀
    Quartus Prime Pro 25.1版本的<b class='flag-5'>安裝</b>和使用

    請問wireshark如何抓取星火一號上rw007wifi模塊發(fā)送的的數(shù)據(jù)包?

    開發(fā)板連的wifi和開發(fā)板連的筆記本連接的wifi是同一個。wireshark直接抓筆記本連的wlan沒有開發(fā)板的ip發(fā)的包,wireshark上的usbpcap識別不到開發(fā)板,同時無線網(wǎng)卡不支持開
    發(fā)表于 09-24 06:05

    安裝了platformIO插件,重啟過軟件,在通用項目中點擊 基于platformIO,就彈窗說沒安裝,怎么解決?

    安裝了platformIO插件,重啟過軟件,在通用項目中點擊 基于platformIO,就彈窗說沒安裝。rtthreadstudio版本是最新的。 請問問題出在哪里?如何解決呢?
    發(fā)表于 09-01 06:52

    有償急需 PPC3軟件和TAS5805安裝

    有償急需 PPC3軟件和TAS5805安裝包,急需使用,有的私信。
    發(fā)表于 08-29 09:59

    求PPC3軟件安裝包和TAS5805/TAS5825安裝

    有償求PPC3軟件安裝包和TAS5805/TAS5825安裝包,官網(wǎng)根本申請不來,也不知道原因
    發(fā)表于 08-28 12:11

    樹莓派會中病毒嘛?需要安裝殺毒軟件嗎?

    惡意軟件和其他類型的病毒無處不在,但它們大多是為Windows電腦編寫的。樹莓派運行的是Linux系統(tǒng),人們普遍認(rèn)為Linux沒有病毒。這究竟是不是真的?樹莓派真的需要殺毒軟件嗎?在樹莓派電腦上安裝
    的頭像 發(fā)表于 07-15 18:34 ?766次閱讀
    樹莓派會中病毒嘛?需要<b class='flag-5'>安裝</b>殺毒<b class='flag-5'>軟件</b>嗎?

    瑞薩電子RA系列微控制器的可擴展性強的配置軟件包 (FSP)安裝下載與使用指南

    瑞薩電子RA系列微控制器的可擴展性強的配置軟件包 (FSP)安裝下載與使用指南
    的頭像 發(fā)表于 06-11 17:21 ?1921次閱讀

    Altium Designer 22.11.1軟件安裝包下載

    AD 22與 AD 21在安裝方式、軟件界面、使用體驗方面都保持完全的一致,從AD 21 過渡到 AD 22 沒有任何的不適應(yīng),但…難免也會疑惑,這AD 22 到底更新了些啥?可以明確
    發(fā)表于 05-22 16:47 ?46次下載

    比較好的系統(tǒng)驅(qū)動安裝軟件

    比較好的 系統(tǒng)驅(qū)動安裝軟件 驅(qū)動人生海外版
    發(fā)表于 05-06 16:06 ?0次下載

    【瑞薩RA2L1入門學(xué)習(xí)】+e2_studio軟件安裝及使用

    一、e2_studio軟件安裝及使用 1.下載Releases · renesas/fsp 2.安裝 更改安裝位置 一直next 3.新建工程 更改默認(rèn)工程位置 編譯沒有
    發(fā)表于 03-28 10:40

    【瑞薩RA2L1入門學(xué)習(xí)】+e2_studio軟件安裝及使用

    一、e2_studio軟件安裝及使用 注冊e2 studio | Renesas 瑞薩電子 下載軟件 安裝 4.創(chuàng)建工程 更改工程位置 新建 新建成功
    發(fā)表于 03-27 13:25

    Keil uVision 5安裝包下載,詳細(xì)安裝教程~

    安裝包獲取見文末~ 1、下載Keil uVision 5后,右鍵單擊軟件壓縮包,選擇\"解壓到Keil5\"。 2、進入解壓文件夾,雙擊打開MDK511文件夾。 3、運行
    發(fā)表于 03-15 12:10