Frame:物理层的数据帧概况。

Ethernet II:数据链路层以太网帧头部信息。

Internet Protocol Version 4:互联网层IP包头部信息。

Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。

Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议。

下面分别介绍下在图1.48中,帧、包和段内展开的内容。如下所示:

(1)物理层的数据帧概况

Frame 5: 268 bytes on wire (2144 bits), 268 bytes captured (2144 bits) on interface 0                         #5号帧,线路268字节,实际捕获268字节

Interface id: 0                                                                                           #接口id

Encapsulation type: Ethernet (1)                                                                          #封装类型

Arrival Time: Jun 11, 2015 05:12:18.469086000                                           中国标准时间      #捕获日期和时间

[Time shift for this packet: 0.000000000 seconds]

Epoch Time: 1402449138.469086000 seconds

[Time delta from previous captured frame: 0.025257000 seconds]   #此包与前一包的时间间隔

[Time since reference or first frame: 0.537138000 seconds]              #此包与第一帧的时间间隔

Frame Number: 5                                                                                          #帧序号

Frame Length: 268 bytes (2144 bits)                                                         #帧长度

Capture Length: 268 bytes (2144 bits)                                                      #捕获长度

[Frame is marked: False]                                                                              #此帧是否做了标记:否

[Frame is ignored: False]                                                                              #此帧是否被忽略:否

[Protocols in frame: eth:ip:tcp:http]                                                             #帧内封装的协议层次结构

[Number of per-protocol-data: 2]                                                                          #

[Hypertext Transfer Protocol, key 0]

[Transmission Control Protocol, key 0]

[Coloring Rule Name: HTTP]                                                                       #着色标记的协议名称

[Coloring Rule String: http || tcp.port == 80]                                                        #着色规则显示的字符串

(2)数据链路层以太网帧头部信息

Ethernet II, Src: Giga-Byt_c8:4c:89 (1c:6f:65:c8:4c:89), Dst: Tp-LinkT_f9:3c:c0 (6c:e8:73:f9:3c:c0)

Destination: Tp-LinkT_f9:3c:c0 (6c:e8:73:f9:3c:c0)                                         #目标MAC地址

Source: Giga-Byt_c8:4c:89 (1c:6f:65:c8:4c:89)                                        #源MAC地址

Type: IP (0x0800)

(3)互联网层IP包头部信息

Internet Protocol Version 4, Src: 192.168.0.104 (192.168.0.104), Dst: 61.182.140.146 (61.182.140.146)

Version: 4                                                                                                                          #互联网协议IPv4

Header length: 20 bytes                                                                               #IP包头部长度

Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable Transport))                                                                                                                                   #差分服务字段

Total Length: 254                                                                                           #IP包的总长度

Identification: 0x5bb5 (23477)                                                                    #标志字段

Flags: 0x02 (Don't Fragment)                                                                      #标记字段

Fragment offset: 0                                                                                         #分的偏移量

Time to live: 64                                                                                               #生存期TTL

Protocol: TCP (6)                                                                                            #此包内封装的上层协议为TCP

Header checksum: 0x52ec [validation disabled]                                              #头部数据的校验和

Source: 192.168.0.104 (192.168.0.104)                                                   #源IP地址

Destination: 61.182.140.146 (61.182.140.146)                                       #目标IP地址

(4)传输层TCP数据段头部信息

Transmission Control Protocol, Src Port: 51833 (51833), Dst Port: http (80), Seq: 1, Ack: 1, Len: 214

Source port: 51833 (51833)                                                                                 #源端口号

Destination port: http (80)                                                                             #目标端口号

Sequence number: 1    (relative sequence number)                                   #序列号(相对序列号)

[Next sequence number: 215    (relative sequence number)]           #下一个序列号

Acknowledgment number: 1    (relative ack number)                         #确认序列号

Header length: 20 bytes                                                                               #头部长度

Flags: 0x018 (PSH, ACK)                                                                             #TCP标记字段

Window size value: 64800                                                                                    #流量控制的窗口大小

Checksum: 0x677e [validation disabled]                                                  #TCP数据段的校验和

关于wireshark抓包获取的Frame:物理层的数据帧概况笔记相关推荐

  1. WireShark抓包获取简书的登录密码

    现在某些网站在用户登录的过程中都是使用明文来传输用户密码的,这就使得用户密码完全暴露在网络中.通过抓包工具就很容易抓取密码.这里就以抓取简书的登录密码为例来介绍下抓包的过程. 1. 下载工具 抓包工具 ...

  2. wireshark抓包获取网站登录信息000000000000

    2015年05月24日 22:54:11 阅读数:25932 最近有个需求,用python实现自动回复某个帖子,达到人工置顶的目的. 要自动回复,自然要先登录,所以需要获取到登录时http post提 ...

  3. wireshark抓包获取好友ip,定位所在位置

    https://www.cnblogs.com/zhangb8042/p/10299314.html ,选择搜索 "字符串"; 2,选择搜索 "分组详情"; 3 ...

  4. hls二次加密 m3u8_HLS实战之Wireshark抓包分析

    0.引言 Wireshark(前称Ethereal)是一个网络封包分析软件.网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直 ...

  5. 工具(1)---wireshark抓包

    wireshark怎么抓包.wireshark抓包详细图文教程 wireshark是非常流行的网络封包分析软件,功能十分强大.可以截取各种网络封包,显示网络封包的详细信息.使用wireshark的人必 ...

  6. Wireshark抓包工具使用

    Wireshark是非常流行的网络封包分析软件,功能十分强大.可以截取各种网络封包,显示网络封包的详细信息.使用Wireshark的人必须了解网络协议,否则就看不懂Wireshark了. 为了安全考虑 ...

  7. wireshark怎么抓包、wireshark抓包详细图文教程

    reprint:https://blog.csdn.net/holandstone/article/details/47026213 wireshark是非常流行的网络封包分析软件,功能十分强大.可以 ...

  8. WireShark 抓包使用教程--详细

    WireShark 抓包使用教程--详细 Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息.常用于开发测试过程各种问题定位.本文主要内容包括: 1.Wire ...

  9. 【Wireshark系列十】wireshark怎么抓包、wireshark抓包详细图文教程

    wireshark怎么抓包.wireshark抓包详细图文教程 wireshark是非常流行的网络封包分析软件,功能十分强大.可以截取各种网络封包,显示网络封包的详细信息.使用wireshark的人必 ...

最新文章

  1. 7.22 校内模拟赛
  2. Openswan企业实战之ipsec ***加速ERP系统
  3. jni直接转byte_JNI再探之JNI 数据类型及Java与C++之间互调
  4. 巨头的转身 ARM阵营开始烧英特尔的后院
  5. CodeForces 501B——Misha and Changing Handles
  6. pytorch 模型可视化_【深度学习】高效使用Pytorch的6个技巧:为你的训练Pipeline提供强大动力...
  7. 关于android 双击事件
  8. iview表格处理后台返回的字符串
  9. c语言写的fft程序,C语言编写FFT程序.pdf
  10. kettle数据脱敏
  11. MSN Direct 日志系统浅析
  12. 医院HIS系统厂家统计
  13. 计算机在课程中的应用,计算机科学技术在计算机教育中的应用
  14. 陈龙杰计算机专业,第四届学生职业技能大赛获奖名单
  15. JQuery插件库和17素材——免费下载
  16. 吃鸡录屏怎么录到自己的声音 吃鸡录屏怎么隐藏按键
  17. SpringBoot项目启动Disconnected from the target VM
  18. Win7不激活会怎么样 Win7可以不用激活吗
  19. 骨传导蓝牙耳机哪家好、骨传导蓝牙耳机品牌排行
  20. 如何在7天内快速完成游戏原型设计

热门文章

  1. 干货必看|分销商城系统体系设计
  2. 【#9733;】IT界8大恐怖预言
  3. linux大于3T硬盘多个分区,Ubuntu挂载3T硬盘或大于2T磁盘的方法
  4. qq邮箱 实现邮件的发送
  5. sql2java-excel(一):基于apache poi实现数据库表的导出及支持spring web
  6. 10个最佳企业移动支付APP应用和酷站欣赏
  7. 基于UFEI下的win10 + Ubuntu18.04双系统攻略!!!
  8. Spark hadoop票据过期问题HDFS_DELEGATION_TOKEN
  9. [leetcode]Unique Paths II
  10. datadog ebpf模块 offset-guess.o 问题排查解决