wireshark常见协议包分析1

  1. 数据包的分成结构
  2. 以太网2的首部

    可以看出按顺序:以太网V2的MAC帧格式(参照书P96页)
    目的地址:(占6个字节)(当目的地址为全1时,即为广播broadcast)

源地址:(占6个字节)
上层协议类型:(占2个字节)

ARP首部

Hardware type 硬件地址类型
Protocol type 上层协议类型
Hardware size硬件地址的长度
Protocol size ip地址长度
Opcode 操作码 request为请求 reply为回复
Sender mac 发件人mac地址
Sender ip 发件人IP地址
Target mac 目标mac地址
Target ip 目标IP地址

  1. IP首部(书P128页)


    以太网2使用的上层协议为IPV4协议,IP数据报的格式(书P128页)
    Version:版本(占4个二进制位)
    Header lenfth :首部长度(占4个二进制位)
    Differentiated services codepoint :区分服务
    Explicit Congestion Notification: Not ECN-Capable Transport (0):明确的拥塞通知:不支持ECN的传输(0)(共占8个二进制位)
    Total length:总长度(占2个字节)
    Identification: 标识(占2个字节)
    Flags: 标志+片偏移 (占2个字节)
    Reserved bit: Not set 保留位:未设置
    Don’t fragment: Not set 段:未设置
    More fragments: Not set 段:未设置
    Fragment offset: 0 段内偏移:0
    Time to live :1 生存时间TTL(占1个字节)
    Protocol: 上层协议(占1个字节)
    Header checksum: 首部校验和(占2个字节)
    Header checksum status: Unverified 头校验和状态:未验证
    Source 源IP地址 (占4个字节)
    Destination 目的IP地址 (占4个字节)

  2. UDP首部 (p209页)

    Source port :源端口 (占2字节)
    Destination port :目的端口(占2字节)
    Length:长度(占2字节)
    Checksum:检验和(占2字节)

TCP首部(书P217页)

Source Port: 源端口(占2个字节)
Destination Port: 80 目的端口80 http服务(占2个字节)
Sequence number: 1 (relative sequence number) 序号:1(相对序号)(占4个字节)
Acknowledgment number: 1 (relative ack number) 确认号:1(相对确认号)(占4个字节)
Header Length: 20 bytes 头段长度:20字节 (占4个二进制位)
Flags:标志:(为1有效)(总占12个二进制位)书p218页
Reserved: 预留位,方便后期添加
Nonce:
Congestion Window Reduced (CWR): 拥塞窗口减少(cwr)
ECN-Echo:
Urgent: 紧急指针字段
Acknowledgment: 确认号字段
Push: 推送:及时交付,不再等到缓存填满交付
Reset: 复位:TCP链接出错,必须释放连接再重新建立连接
Syn: 同步:连接建立时用来同步序号
Fin: 终止:用来释放连接

Window size value: 窗口大小值(占2个字节)
Checksum: 校验和
Checksum Status: Unverified 校验和状态:未验证
Urgent pointer: 紧急指针

  1. DNS

    Transaction ID: 事务ID便于应用程序识别这是第几次发的包
    Flags: 0x8180 Standard query response, No error 标志:0x8180标准查询响应,无错误
    Response: Message is a response响应:消息是响应
    Opcode: Standard query (0) 操作码:标准查询(0)
    Authoritative: Server is not an authority for domain权威:服务器不是域的权威
    Truncated: Message is not truncated截断:未截断消息
    Recursion desired: Do query recursively需要递归:递归查询
    Recursion available: Server can do recursive queries递归可用:服务器可以执行递归查询
    Z: reserved (0) Z:保留(0)
    Answer authenticated: Answer/authority portion was not authenticated by the server
    已验证应答:服务器未验证应答/授权部分
    Non-authenticated data: Unacceptable未认证数据:不可接受
    Reply code: No error (0) 回复码:无错误(0)
    Questions: 问题:
    Answer RRs: 回答RRS:
    Authority RRs: 权限RRS:
    Additional RRs: 附加RRS:
    Queries查询
    jump.luna.58.com: type AAAA, class IN
    Name: jump.luna.58.com查询名称
    Type: AAAA (IPv6 Address) (28) 类型4A记录
    Class: IN (0x0001) 类为Internet
    Answers答案(没有直接回答,而是回答我一个名称服务器,让我下一次再去找这么名称服务器)
    jump.luna.58.com: type CNAME, class IN, cname ngx-out-1.op.58.com
    Name: jump.luna.58.com
    Type: CNAME (Canonical NAME for an alias) (5)
    类型:cname(别名的规范名称)(5)
    Class: IN (0x0001) 类:in(0x001)
    Time to live: 5 生存时间:5
    Data length: 15 数据长度:15
    CNAME: ngx-out-1.op.58.com 网址:
    Authoritative nameservers 权威名称服务器
    58.com: type SOA, class IN, mname ns3.dnsv5.com
    Name: jump.luna.58.com
    Type: SOA (Start Of a zone of Authority) (6) 类型:SOA(权限区域的起点)(6)
    Class: IN (0x0001)
    Time to live: 5
    Data length: 61
    Primary name server: 主名称服务器:
    Responsible authority’s mailbox:负责机构邮箱:
    Serial Number: 序列号:
    Refresh Interval: 3600 (1 hour) 刷新间隔:3600(1小时)
    Retry Interval: 180 (3 minutes) 重试间隔:180(3分钟)
    Expire limit: 1209600 (14 days) 有效期:1209600(14天)
    Minimum TTL: 180 (3 minutes) 最小TTL:180(3分钟)

wireshark常见协议包分析1相关推荐

  1. Wireshark数据抓包分析(网络协议篇)第1章网络协议抓包概述

    Wireshark数据抓包分析(网络协议篇)第1章网络协议抓包概述 网络协议是用于不同计算机之间进行网络通信的.网络协议是网络上所有设备(如网络服务器.计算机.交换机.路由器等)之间通信规则的集合,它 ...

  2. Wireshark数据抓包分析——网络协议篇

    Wireshark数据抓包分析--网络协议篇 Wireshark是目前最受欢迎的抓包工具.它可以运行在Windows.Linux及MAC OS X操作系统中,并提供了友好的图形界面.同时,Wiresh ...

  3. 实验十四:Wireshark数据抓包分析之ARP协议

    实验十四:Wireshark数据抓包分析之ARP协议 目录 一.实验目的及要求 二.实验原理 1.什么是ARP 2.ARP工作流程 3.ARP缓存表 三.实验环境 四.实验步骤及内容 实验步骤一 1. ...

  4. Wireshark数据抓包分析(网络协议篇)1.2安装Wireshark

    Wireshark数据抓包分析(网络协议篇)1.2安装Wireshark Wireshark(前称Ethereal)是一个网络包分析工具.该工具主要是用来捕获网络包,并显示包的详细情况.本节将分别介绍 ...

  5. wireshark简易抓包分析——ping指定大小包长多28Byte

    wireshark简易抓包分析 测试ping时会发现一个现象: 在指定ping包长度后,实际发出的包总长=指定ping包长度+28 为什么ping -s指定大小n后,发出的包长为n+28呢? 先在不涉 ...

  6. linux怎么抓sip包,Ubuntu下使用Wireshark进行抓包分析(含SIP和RTP包)

    遇到需要在Linux下抓包分析的问题,便用到了wireshark,非常强大的抓包分析软件,直接在系统里面安装,然后使用明亮抓包即可! 我这里用的是Ubuntuserver版,执行安装: 1.apt-g ...

  7. Wireshark数据抓包分析之域名系统协议

    目录 预备知识 什么是DNS DNS的系统结构 DNS系统解析过程 DNS问题类型 实验目的 实验环境 实验步骤一 实验步骤二 预备知识 什么是DNS DNS是域名系统(Domain Name Sys ...

  8. Wireshark数据抓包分析之UDP协议

    目录 预备知识 1.UDP协议概述 2.什么是UDP协议 3.UDP协议的特点 实验目的 实验环境 实验步骤一 1.配置TCP&UDP测试工具 2.配置服务器端 3.配置客户端 4.获取UDP ...

  9. wireshark tcp抓包分析_网络分析系列之八_使用Wireshark抓包

    通过前面的部分,我们对Wireshark界面主体内容有了大致了解.这一节主要介绍如何抓包,抓包后的界面显示(因为Wireshark打开数据包后又是另一副界面).如何保存或导出抓取的报文等内容. 第一次 ...

最新文章

  1. 【MATLAB】符号数学计算(八):符号分析可视化
  2. 真正拖垮年轻人的,是沉没成本
  3. VTK:可视化之Opacity
  4. Buck-Boost变换
  5. Strust2的sx:datetimepicker限制日期选择
  6. Riophae/Vue-treeselect 的文档 及一些相关的问题
  7. docker安装redis并挂载配置文件
  8. python学习笔记(52周存钱挑战)
  9. 关于mysql插入数据报错:Incorrect string value: '\xE9\x81\x93\xE5\x85\xB7...' for column 'gclass' at...
  10. Vue单元素/组件的过渡
  11. python 100days github_GitHub - 2668599092/Python-100-Days: Python - 100天从新手到大师
  12. 给在读研究生的一封信
  13. mongodb实现一主两从一个仲裁者
  14. 74HC595级联电路篇(二)
  15. 微软必应词典客户端的案例分析
  16. Jenkins 流水线 获取git 分支列表_DevOps流水线实践教程|端到端研发效能提升
  17. 微信小程序——转盘抽奖
  18. 视频播放ExoPlayer(附GitHub Demo)
  19. 电脑上视频剪辑软件预览处只有画面没有声音
  20. 脉冲消融的优势和劣势

热门文章

  1. IBM推出量子AI平台IBM z16
  2. php万圣节源码,如何使用纯CSS实现万圣节的toggle控件(附源码)
  3. ZblogPHP度娘主题新增图片列表页面模版
  4. 中兴核心网服务器笔记本电脑,基于统一硬件平台的中兴通讯核心网技术介绍
  5. 全球及中国3D打印材料行业运营动态及投资价值分析报告2021年版
  6. linux无损扩空间,linux无损扩容的方法
  7. 【云安全系列】云原生场景下的容器网络隔离技术
  8. 2021玉林芳草中学高考成绩查询,「分数线」2020年成都玉林中学招生录取分数线...
  9. vijos P1443 银河英雄传说
  10. 如何做好电脑重要文件数据的备份