wireshark蓝牙数据包分析_Wireshark数据包分析
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。
wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark.
随便打开一个包
Frame:物理层的数据帧概况。
Ethernet II:数据链路层以太网帧头部信息。
Internet Protocol Version 4:互联网层IP包头部信息。
Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。
User Datagram Protocol:UDP协议
Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议
各层分析
一、物理层Frame
1 -Frame 5: 66 bytes on wire (528 bits), 66 bytes captured(捕获) (528 bits) on interface 0 //5号帧,对方发送66字节,实际收到66字节
2
3-Interface id: 0 (\Device\NPF_{37239901-4A63-419C-9693-97957A8232CD}) //接口id为0
4
5-Encapsulation type: Ethernet (1) //封装类型
6
7-Arrival Time: Jul 5, 2017 15:14:31.865685000 //捕获日期和时间(中国标准时间)
8
9-[Time shift for this packet: 0.000000000 seconds]
10-Epoch Time: 1499238871.865685000 seconds
11-[Time delta from previous captured frame: 0.006861000 seconds] //与前一包时间间隔
12-[Time delta from previous displayed frame: 0.006861000 seconds]
13-[Time since reference or first frame: 0.613985000 seconds] //#此包与第一帧的时间间隔
14
15-Frame Number: 5 //帧序号
16-Frame Length: 66 bytes (528 bits) //帧长度
17-Capture Length: 66 bytes (528 bits) //捕获字节长度
18-[Frame is marked: False] //是否做了标记
19-[Frame is ignored: False] //是否被忽略
20-[Protocols in frame: eth:ethertype:ip:tcp] //帧内封装的协议层次结构
21-[Coloring Rule Name: HTTP] //着色标记的协议名称
22-[Coloring Rule String: http || tcp.port == 80 || http2] //着色规则显示的字符串
二、数据链路层以太网帧头部信息
1 -Ethernet II, Src: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62), Dst: IntelCor_09:65:a5 (58:fb:84:09:65:a5)
2
3-Destination: IntelCor_09:65:a5 (58:fb:84:09:65:a5) //目的MAC地址
4-Source: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62) //源MAC地址(就是我电脑的MAC地址)
5-Type: IPv4 (0x0800) //0x0800表示使用IP协议
三、互联网层IP包头部信息
1 Internet Protocol Version 4, Src: 192.168.2.112, Dst: 116.211.185.142
2 0100 .... = Version: 4 //IPV4协议
3 .... 0101 = Header Length: 20 bytes (5) //包头长度
4
5-Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) //差分服务字段
6-Total Length: 52 //IP包总长度
7-Identification: 0x3849 (14409) //标识字段
8-Flags: 0x02 (Don't Fragment) //标记字段
9-Fragment offset: 0 //分段偏移量
10-Time to live: 128 //生存期TTL
11 -Protocol: TCP (6) //此包内封装的上层协议为TCP
12-Header checksum: 0xd100 [validation disabled] //头部数据的校验和
13-[Header checksum status: Unverified] //头部数据校验状态
14-Source: 192.168.2.112 //源IP地址
15-Destination: 116.211.185.142 //目的IP地址
16-[Destination GeoIP: Unknown]
17-[Destination GeoIP: Unknown]
四、传输层TCP数据段头部信息
1Transmission Control Protocol, Src Port: 60606, Dst Port: 80, Seq: 0, Len: 0
2
3-Source Port: 60606 //源端口号(ecbe)
4-Destination Port: 80 //目的端口号(0050)
5-[Stream index: 0]
6-[TCP Segment Len: 0]
7-Sequence number: 0 (relative sequence number) //序列号(相对序列号)(四个字节fd 3e dd a2)
8-Acknowledgment number: 0 //确认号(四个字节00 00 00 00)
9-Header Length: 32 bytes //头部长度(0x80)
10-Flags: 0x002 (SYN) //TCP标记字段
11-Window size value: 8192 //流量控制的窗口大小(20 00)
12-[Calculated window size: 8192]
13-Checksum: 0x97ad [unverified] //数据段的校验和(97 ad)
14-[Checksum Status: Unverified]
15-Urgent pointer: 0 //紧急指针(00 00)
16-Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted //选项(可变长度
五、UDP数据段首部
1User Datagram Protocol, Src Port: 7273, Dst Port: 15030
2-Source Port: 7273 //源端口(1c 69)
3-Destination Port: 15030 //目的端口(3a 6b)
4 -Length: 1410 //长度(05 82)
5-Checksum: 0xd729 [unverified] //校验和(d7 29)
6 -[Checksum Status: Unverified]
7 -[Stream index: 6335]
-Length: 1410 //长度(05 82)
wireshark蓝牙数据包分析_Wireshark数据包分析相关推荐
- win10自带抓包工具_wireshark抓包新手教程(win10空包问题)
下载完按照提示一步步安装 安装完打开wireshark,安装中文包 安装之前首先讲一下win10截图工具的快捷键设置: 在搜索栏内输入"截图工具"或"snipping t ...
- wireshark 十六进制 查看_Wireshark数据包分析(一)——使用入门
Wireshark简介: Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一.在SecTools安全社区里颇受欢迎,曾一度超越Metasploit.Nessus.Aircrack ...
- Wireshark数据抓包教程之认识捕获分析数据包
Wireshark数据抓包教程之认识捕获分析数据包 认识Wireshark捕获数据包 当我们对Wireshark主窗口各部分作用了解了,学会捕获数据了,接下来就该去认识这些捕获的数据包了.Wiresh ...
- wireshark抓包分析ping数据包
目录 1.抓取数据包 2.ping request数据包解析 2.1 ICMP 2.2 传输层 2.3 以太帧 2.3 数据链路层 3. ping reply数据包解析 1.抓取数据包 先用管理员权限 ...
- WireShark利用telnet分析指定数据包信息
1.首先WireShark,点击文件-打开-添加给定的数据包 2.在绿色框里检索telnet协议 3.由于检索信息过多,我们任意右键一条检索信息,右键-追踪流-TCP流,即可显示telnet携带信息( ...
- Wireshark捕获分析TCP数据包三次握手
微信公众号: 1.操作步骤 (1)打开wireshark,开始捕获界面 (2)打开一个网址(如:csdn) (3)对捕获的数据包进行分析 第一个包的作用是第一握手,发送连接请求:第二个包的作用是第二次 ...
- wireshark抓包红色_Wireshark网络抓包(一)——数据包、着色规则和提示
一.数据包详细信息 Packet Details面板内容如下,主要用于分析封包的详细信息. 帧:物理层.链路层 包:网络层 段:传输层.应用层 1)Frame 物理层数据帧概况 2)Ethernet ...
- iOS小技能:截获分析网络数据包( tcpdump 、Wireshark的原理和基本使用 、使用Charles联调测试)
文章目录 前言 I tcpdump 1.1 预备知识 1.2 截获分析网络数据包 1.3 tcpdump常用的一些命令参数 II Wireshark 2.1 原理 2.2 使用方法 2.3 封包详细信 ...
- Wireshark数据包分析之数据包信息解读
*此篇博客仅作为个人笔记和学习参考 数据包概况 Frame:物理层的数据帧概况; EthernetⅡ:数据链路层以太网帧头部信息; Internet Protocol Version 4:互联网层IP ...
- 数据包捕获计算机网络实训,计算机网络-使用网络协议分析器捕捉和分析协议数据包...
广州大学学生实验报告 开课学院及实验室:计算机科学与工程实验室2014年11月28日 一.实验目的 (1)熟悉ethereal的使用 (2)验证各种协议数据包格式 (3)学会捕捉并分析各种数据包. 二 ...
最新文章
- 中信银行总行信息科技部笔试面试以及最后拿offer经历
- 进位和借位问题的研究
- 编程语言python怎么读-Python和Go都很火,我要怎么选?
- Ayoa:让思维导图更简单,在线使用 无需安装客户端
- 咖啡品牌“三顿半”完成千万级Pre-A轮融资,峰瑞资本投资...
- [网络应用]11款来自 deviantART 的 foobar 2000 皮肤
- 红帽认证系统管理员 ― RHCSA
- itools苹果录屏大师_屏幕录制软件有哪些?找对合适录屏软件
- Unity之物理引擎
- 微信小程序个人服务器搭建
- 信息安全技术国家相关标准一览表
- 记一次 JVM CPU 使用率飙高问题的排查过程
- 开发Android系统应用
- A study finds nearly half of jobs are vulnerable to automation
- e4e反演框架:Designing an Encoder for StyleGAN Image Manipulation
- 什么情况下使用$set?
- ffmpeg将mp4转为m4a,m4a转mp3,mp3转ogg
- SRM 635 DIV2
- SUMO使用E2检测器获取信号交叉口车道信息和信号控制方案
- word2016论文不同章节设置页眉页码方法
热门文章
- VS本地项目如何发布到服务器详细流程(IIS部署 发布网站)
- Go Hijack黑科技
- 如何营造游戏的打击感(一)
- 深度学习在美团搜索广告排序的应用实践
- html阅读封面代码,封面.html
- TensorRT - 扩展TensorRT C++API的模型输入维度,增加Dims5,Dims6,Dims7,Dims8
- Codeforces 685B	Kay and Snowflake(树形dp)
- JAVA 调用中通快递查询物流轨迹接口
- 北工大计算机学院大赛,做北工大的竞赛咖!这些信息你一定不能错过!
- Linux下C语言开发