wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。

为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。

wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark.

随便打开一个包

Frame:物理层的数据帧概况。

Ethernet II:数据链路层以太网帧头部信息。

Internet Protocol Version 4:互联网层IP包头部信息。

Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。

User Datagram Protocol:UDP协议

Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议

各层分析

一、物理层Frame

1    -Frame 5: 66 bytes on wire (528 bits), 66 bytes captured(捕获) (528 bits) on interface 0 //5号帧,对方发送66字节,实际收到66字节

2

3-Interface id: 0 (\Device\NPF_{37239901-4A63-419C-9693-97957A8232CD}) //接口id为0

4

5-Encapsulation type: Ethernet (1) //封装类型

6

7-Arrival Time: Jul 5, 2017 15:14:31.865685000 //捕获日期和时间(中国标准时间)

8

9-[Time shift for this packet: 0.000000000 seconds]

10-Epoch Time: 1499238871.865685000 seconds

11-[Time delta from previous captured frame: 0.006861000 seconds] //与前一包时间间隔

12-[Time delta from previous displayed frame: 0.006861000 seconds]

13-[Time since reference or first frame: 0.613985000 seconds] //#此包与第一帧的时间间隔

14

15-Frame Number: 5 //帧序号

16-Frame Length: 66 bytes (528 bits) //帧长度

17-Capture Length: 66 bytes (528 bits) //捕获字节长度

18-[Frame is marked: False] //是否做了标记

19-[Frame is ignored: False] //是否被忽略

20-[Protocols in frame: eth:ethertype:ip:tcp] //帧内封装的协议层次结构

21-[Coloring Rule Name: HTTP] //着色标记的协议名称

22-[Coloring Rule String: http || tcp.port == 80 || http2] //着色规则显示的字符串

二、数据链路层以太网帧头部信息

1   -Ethernet II, Src: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62), Dst: IntelCor_09:65:a5 (58:fb:84:09:65:a5)

2

3-Destination: IntelCor_09:65:a5 (58:fb:84:09:65:a5) //目的MAC地址

4-Source: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62) //源MAC地址(就是我电脑的MAC地址)

5-Type: IPv4 (0x0800) //0x0800表示使用IP协议

三、互联网层IP包头部信息

1     Internet Protocol Version 4, Src: 192.168.2.112, Dst: 116.211.185.142

2           0100 .... = Version: 4 //IPV4协议

3            .... 0101 = Header Length: 20 bytes (5) //包头长度

4

5-Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) //差分服务字段

6-Total Length: 52 //IP包总长度

7-Identification: 0x3849 (14409) //标识字段

8-Flags: 0x02 (Don't Fragment) //标记字段

9-Fragment offset: 0 //分段偏移量

10-Time to live: 128 //生存期TTL

11 -Protocol: TCP (6) //此包内封装的上层协议为TCP

12-Header checksum: 0xd100 [validation disabled] //头部数据的校验和

13-[Header checksum status: Unverified] //头部数据校验状态

14-Source: 192.168.2.112 //源IP地址

15-Destination: 116.211.185.142 //目的IP地址

16-[Destination GeoIP: Unknown]

17-[Destination GeoIP: Unknown]

四、传输层TCP数据段头部信息

1Transmission Control Protocol, Src Port: 60606, Dst Port: 80, Seq: 0, Len: 0

2

3-Source Port: 60606 //源端口号(ecbe)

4-Destination Port: 80 //目的端口号(0050)

5-[Stream index: 0]

6-[TCP Segment Len: 0]

7-Sequence number: 0 (relative sequence number) //序列号(相对序列号)(四个字节fd 3e dd a2)

8-Acknowledgment number: 0 //确认号(四个字节00 00 00 00)

9-Header Length: 32 bytes //头部长度(0x80)

10-Flags: 0x002 (SYN) //TCP标记字段

11-Window size value: 8192 //流量控制的窗口大小(20 00)

12-[Calculated window size: 8192]

13-Checksum: 0x97ad [unverified] //数据段的校验和(97 ad)

14-[Checksum Status: Unverified]

15-Urgent pointer: 0 //紧急指针(00 00)

16-Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted //选项(可变长度

五、UDP数据段首部

1User Datagram Protocol, Src Port: 7273, Dst Port: 15030

2-Source Port: 7273 //源端口(1c 69)

3-Destination Port: 15030 //目的端口(3a 6b)

4  -Length: 1410 //长度(05 82)

5-Checksum: 0xd729 [unverified] //校验和(d7 29)

6 -[Checksum Status: Unverified]

7  -[Stream index: 6335]

-Length: 1410 //长度(05 82)

wireshark蓝牙数据包分析_Wireshark数据包分析相关推荐

  1. win10自带抓包工具_wireshark抓包新手教程(win10空包问题)

    下载完按照提示一步步安装 安装完打开wireshark,安装中文包 安装之前首先讲一下win10截图工具的快捷键设置: 在搜索栏内输入"截图工具"或"snipping t ...

  2. wireshark 十六进制 查看_Wireshark数据包分析(一)——使用入门

    Wireshark简介: Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一.在SecTools安全社区里颇受欢迎,曾一度超越Metasploit.Nessus.Aircrack ...

  3. Wireshark数据抓包教程之认识捕获分析数据包

    Wireshark数据抓包教程之认识捕获分析数据包 认识Wireshark捕获数据包 当我们对Wireshark主窗口各部分作用了解了,学会捕获数据了,接下来就该去认识这些捕获的数据包了.Wiresh ...

  4. wireshark抓包分析ping数据包

    目录 1.抓取数据包 2.ping request数据包解析 2.1 ICMP 2.2 传输层 2.3 以太帧 2.3 数据链路层 3. ping reply数据包解析 1.抓取数据包 先用管理员权限 ...

  5. WireShark利用telnet分析指定数据包信息

    1.首先WireShark,点击文件-打开-添加给定的数据包 2.在绿色框里检索telnet协议 3.由于检索信息过多,我们任意右键一条检索信息,右键-追踪流-TCP流,即可显示telnet携带信息( ...

  6. Wireshark捕获分析TCP数据包三次握手

    微信公众号: 1.操作步骤 (1)打开wireshark,开始捕获界面 (2)打开一个网址(如:csdn) (3)对捕获的数据包进行分析 第一个包的作用是第一握手,发送连接请求:第二个包的作用是第二次 ...

  7. wireshark抓包红色_Wireshark网络抓包(一)——数据包、着色规则和提示

    一.数据包详细信息 Packet Details面板内容如下,主要用于分析封包的详细信息. 帧:物理层.链路层 包:网络层 段:传输层.应用层 1)Frame 物理层数据帧概况 2)Ethernet ...

  8. iOS小技能:截获分析网络数据包( tcpdump 、Wireshark的原理和基本使用 、使用Charles联调测试)

    文章目录 前言 I tcpdump 1.1 预备知识 1.2 截获分析网络数据包 1.3 tcpdump常用的一些命令参数 II Wireshark 2.1 原理 2.2 使用方法 2.3 封包详细信 ...

  9. Wireshark数据包分析之数据包信息解读

    *此篇博客仅作为个人笔记和学习参考 数据包概况 Frame:物理层的数据帧概况; EthernetⅡ:数据链路层以太网帧头部信息; Internet Protocol Version 4:互联网层IP ...

  10. 数据包捕获计算机网络实训,计算机网络-使用网络协议分析器捕捉和分析协议数据包...

    广州大学学生实验报告 开课学院及实验室:计算机科学与工程实验室2014年11月28日 一.实验目的 (1)熟悉ethereal的使用 (2)验证各种协议数据包格式 (3)学会捕捉并分析各种数据包. 二 ...

最新文章

  1. 中信银行总行信息科技部笔试面试以及最后拿offer经历
  2. 进位和借位问题的研究
  3. 编程语言python怎么读-Python和Go都很火,我要怎么选?
  4. Ayoa:让思维导图更简单,在线使用 无需安装客户端
  5. 咖啡品牌“三顿半”完成千万级Pre-A轮融资,峰瑞资本投资...
  6. [网络应用]11款来自 deviantART 的 foobar 2000 皮肤
  7. 红帽认证系统管理员 ― RHCSA
  8. itools苹果录屏大师_屏幕录制软件有哪些?找对合适录屏软件
  9. Unity之物理引擎
  10. 微信小程序个人服务器搭建
  11. 信息安全技术国家相关标准一览表
  12. 记一次 JVM CPU 使用率飙高问题的排查过程
  13. 开发Android系统应用
  14. A study finds nearly half of jobs are vulnerable to automation
  15. e4e反演框架:Designing an Encoder for StyleGAN Image Manipulation
  16. 什么情况下使用$set?
  17. ffmpeg将mp4转为m4a,m4a转mp3,mp3转ogg
  18. SRM 635 DIV2
  19. SUMO使用E2检测器获取信号交叉口车道信息和信号控制方案
  20. word2016论文不同章节设置页眉页码方法

热门文章

  1. VS本地项目如何发布到服务器详细流程(IIS部署 发布网站)
  2. Go Hijack黑科技
  3. 如何营造游戏的打击感(一)
  4. 深度学习在美团搜索广告排序的应用实践
  5. html阅读封面代码,封面.html
  6. TensorRT - 扩展TensorRT C++API的模型输入维度,增加Dims5,Dims6,Dims7,Dims8
  7. Codeforces 685B Kay and Snowflake(树形dp)
  8. JAVA 调用中通快递查询物流轨迹接口
  9. 北工大计算机学院大赛,做北工大的竞赛咖!这些信息你一定不能错过!
  10. Linux下C语言开发