一个完整的三次握手就是:请求(SYN) — 应答(SYN+ACK) — 再次确认(SYN)。完成三次握手,客户端与服务器开始传送数据。

实验流程:

1、首先我们打开wireshark软件的主界面,在主界面上选择网卡,然后右键点击start。wireshark即进入抓包分析过程。在本篇我们选择以太网,进行抓包。

2、接下来再界面我们可以看到wireshark抓到的实时数据包。我们对数据包的各个字段进行解释。

1)No:代表数据包标号。

2)Time:在软件启动的多长时间内抓到。

3)Source:来源ip。

4)Destination: 目的ip。

5)Protocol:协议。

6)Length:数据包长度。

7).info:数据包信息。

3、接下来我们点击解析后的某一条数据可以查看数据包的详细信息。

4、在抓包过程中,我们可以点击图标启动或者停止。来启动或者停止抓取数据包。

5、接下来我们将简单介绍Filter处,对来源Ip以及目的Ip的过滤表达式的写法。首先我们在Filter处填写ip.addr eq 192.168.2.101。表示获取来源ip以及目的ip都是192.168.2.101的数据包。(此处解释 eq 换成==同样的效果)

6、在Filter处填写:ip.src == 192.168.2.101。表示获取来源地址为192.168.2.101的数据包

7、在Filter处填写:ip.dst == 119.167.140.103。表示获取目的地址为119.167.140.103的数据包

8、在Filter处填写:ip.dst == 119.167.140.103 or ip.dst == 192.168.2.45。表示获取目的地址为119.167.140.103或者192.168.2.45的数据包。(此方法举例主要说明or的用法。在or前后可以跟不同的表达式。)

9、在Filter处填写:ip.dst == 119.167.140.103 and ip.src == 192.168.2.101。表示获取目的地址为119.167.140.103且来源地址为192.168.2.101的数据包。(此方法举例主要说明and 的用法)

数据包分析

二、使用wireshark抓包工具抓包后进行分析

1、物理层的数据情况

  • 该例Frame 1:--  1号帧,接口0上传输66个字节,实际捕获66字节
  • interface id:0  #接口id 0 ;用来标识特定节点的接口。接口 ID 必须在子网内唯一
  • 接口标识符(Interface ID)    这是三级地址,占64位,指明主机或路由器单个的网络接口。实际上这就相当于分类的IPv4地址中的主机号字段。
  • Encapsulation type: Ethernet (1)  #封装类型采用Ethernet (1);
  • Arrival Time #捕获日期和时间;
  • [Time shift for this packet: 0.000000000 seconds]  #此数据包的偏移时间
  • Epoch Time: 3140.331000000 seconds  #周期时长
  • [Time delta from previous captured frame: 0.025257000 seconds]  #此包与前一包的捕获时间间隔;
  • [Time delta from previous displayed frame: 0.000000000 seconds] #此包与前一个包的显示时间间隔;
  • [Time since reference or first frame: 0.537138000 seconds]  #此包与前一帧的时间间隔;
  • Frame Number: 1 # 帧序号为1;
  • Frame Length #帧长;
  • Capture Length #捕获帧长;
  • [Frame is marked: False]  #此帧是否做了标记:否;
  • [Frame is ignored: False]  #此帧是否被忽略:否;
  • [Protocols in frame: eth:ethertype:ip:udp:rip]  #帧内封装的协议层次结构;
  • [Coloring Rule Name: TTL low or unexpected]  #着色标记的协议名称 ;
  • [Coloring Rule String: --]  #着色规则显示的字符串

2、数据链路层以太网头部信息

  • Destination  目的MAC地址:    ff::ff
  • Source  源MAC地址:     54:89:98:be:27:ca
  • Type  使用协议:0X0800   IPV4协议

3、网络层IP包信息

  • Version: 4   #高四位展示版本   使用互联网协议IPv4
  • Header Length: #低四位展示IP包头部长度,长度为20字节;指数据报协议头长度,表示协议头具有32位字长的数量。指向数据起点。正确协议头最小值为5。
  • Differentiated Services Field: 0xc0 (DSCP: CS6, ECN: Not-ECT) : #差分服务字段
  • Total Length:52  #IP包的总长度为52字节;指定整个 IP 数据包的字节长度,包括数据和协议头。其最大值为65,535字节
  • Identification:0x0024(36)  #标志字段;包含一个整数,用于识别当前数据报。该字段由发送端分配帮助接收端集中数据报分片。
  • Flags: 0x00  #标记字段;由3位字段构成,其中最低位(MF)控制分片,存在下一个分片置为1,否则置0代表结束分片。中间位(DF)指出数据包是否可进行分片。第三位即最高位保留不使用,但是必须为0
  • Fragment offset: 0 (0x0000) #分的偏移量为0;13位字段,指出与源数据报的起始端相关的分片数据位置,支持目标IP适当重建源数据报
  • Time-to-Live:1 (0x01) #生存周期,是一种计数器,在丢弃数据报的每个点值依次减1直至减少为0。这样确保数据包无止境的环路过程(即TTL)
  • Protocol: UDP (17)  #此包内封装的上层协议为UDP;指出在 IP 处理过程完成之后,有哪种上层协议接收导入数据包
  • Header checksum: 0xa9d0 [validation disabled] #头部数据检验和; 帮助确保 IP 协议头的完整性。由于某些协议头字段的改变,如生存期(Time to Live),这就需要对每个点重新计算和检验。Internet 协议头需要进行处理
  • Source: 15.0.0.6  #源主机IP地址
  • Destination: 255.255.255.255   #目标主机IP地址
  • Source GeoIP  #源IP的地理信息
  • [Destination GeoIP: Unknown]   #目标IP的地理信息

4、传输层的数据概况 (该例中传输层使用了UDP包)

  • Source Port: 520  #源端口为520
  • Destination Port: 520  #目的端口为520
  • Length: 32  #UDP报文长度
  • Checksum: 0x29ec [unverified]   #UDP报文校验和

5、会话层数据概况 (该文使用RIP协议:Routing Information Protocol)

  • Command: Response (2)  #命令:1为RIP请求信息;2为RIP响应信息
  • Version: RIPv1 (1)  #版本:使用RIPv1版本
  • Address Family: IP (2)  #协议簇,该字段长度为4字节。对于TCP/IP协议簇,该字段的取值为2
  • IP Address: 192.168.0.0  #路由项的目的网络地址
  • Metric: 1  #跳数

计算机网络【wireshark抓包分析】相关推荐

  1. 用Wireshark抓包分析协议 计算机网络

    此篇博客记录使用Wireshark抓包分析协议. 目录 一.DNS 二.分析TCP握手过程 三.TLS报文 四.HTTP协议 五.SMTP 六.ARP 七.RTP 八.RTMP 一.DNS DNS是域 ...

  2. Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析

    Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析 一.介绍计算机网络体系结构 1.计算机的网络体系结构 在抓包分析TCP建立链接之前首先了解下计算机的网络通信的模型,我相信学习过计 ...

  3. Wireshark抓包分析微信功能----tcp/ip选修课期末大作业

    分析相关功能所抓取的数据包和完整大作业报告(word版)均已上传至Wireshark抓包分析微信功能----tcp/ip选修课期末大作业-网络监控文档类资源-CSDN文库 适合Wireshark入门的 ...

  4. Wireshark抓包分析之ICMP协议包

    Wireshark抓包分析之ICMP协议包 一. Wireshark简介:(前身为Ethereal,2006年改名为wireshark) Wireshark 是一个网络封包分析软件.网络封包分析软件的 ...

  5. 计算机网络Wireshark抓包实操

    计算机网络分层Wireshark抓包分析实操 一.Wireshark简介 二.实操内容 (一)数据链路层 (二)网络层 (三)传输层 (四)应用层 一.Wireshark简介 Wireshark常用于 ...

  6. Wireshark 抓包分析 RTSP/RTP/RTCP 基本工作过程

    整体而言,RTSP 通常工作于可靠的传输协议 TCP 之上,就像 HTTP 那样,用于发起/结束流媒体传输,交换流媒体元信息.RTP 通常工作于 UDP 之上,用于传输实际的流媒体数据,其中的载荷格式 ...

  7. 计算机网络----wireshark抓包

    计算机网络----wireshark抓包 抓包截图: 先了解,后期将细讲!!! 如果存在什么问题,欢迎批评指正!谢谢!

  8. TCP/IP详解卷1 - wireshark抓包分析

    TCP/IP详解卷1 - 系列文 TCP/IP详解卷1 - 思维导图(1) TCP/IP详解卷1 - wireshark抓包分析 引言 在初学TCP/IP协议时,会觉得协议是一种很抽象的东西,通过wi ...

  9. 用wireshark抓包分析TCP协议的三次握手连接、四次握手断开

    用wireshark抓包分析TCP协议的三次握手连接.四次握手断开 一.TCP三次握手图解 二.TCP得四次挥手过程 三.用Fiddler抓包,分析验证一个HTTPS网站的TCP连接过程 一.TCP三 ...

  10. wireshark抓包分析数据怎么看 wireshark使用教程

    大家都知道Wireshark是非常流行且知名的网络抓包数据分析工具,可以截取各种网络数据包,并显示数据包详细信息,常用于开发测试过程各种问题定位.网络故障排查等情况.但是很多网友不清楚如何使用Wire ...

最新文章

  1. 安装VMware Workstation提示the msi failed的解决办法
  2. 不仅有史上最详细Docker 安装Minio Client,还附带解决如何设置永久访问和永久下载链接!!(详图)绝对值得收藏的哈!!!!
  3. 视频会议H.323协议SIP协议
  4. PaperWeekly 第28期 | 图像语义分割之特征整合和结构预测
  5. c语言煎饼问题算法,C煎饼分类程序?
  6. 1 Selenium Python 基础
  7. android之Handler详解
  8. [转]使用Microsoft Web Application Stress Tool对web进行压力测试
  9. CS224N刷题——Assignment2.1_TensorflowSoftmax
  10. 编写一个基于控制台的聊天室程序
  11. LCD12864串行驱动程序
  12. 新浪微博开放平台账号申请(基于dcloud开发)
  13. wwdc2019_wwdc 20愿望清单
  14. c语言实验报告中致谢词,实验报告致谢词范文.doc
  15. 苹果手机iOS用fiddler抓不了https的包
  16. 浅谈自然辩证在现代科学领域的作用
  17. 如何让子对话框和夫对话框窗口相互切换
  18. Word2002文档的安全性(转)
  19. DevTools 无法加载来源映射:无法加载 chrome-extension: 警告的原因以及如何去除(全网最全 最详细解决方案)
  20. 达州铭仁园2021年高考成绩查询,达州铭仁园私立中学2021年排名

热门文章

  1. python图片二进制流转换成图片_python将图片二进制数据转换成Django file对象
  2. sonarqube连mysql_.net持续集成sonarqube篇之sonarqube安装与基本配置
  3. 十八、前端必学Bootstrap美化(上篇)
  4. 270亿参数、刷榜CLUE,阿里达摩院发布最大中文预训练语言模型PLUG
  5. CIKM 2020 | 知识库问答复杂问题的分层查询图生成方法
  6. 常用损失函数(L1、L2、SSIM和MS-SSIM)对比简介
  7. Object类与Objects类总结
  8. Java queue总结
  9. oracle 取系统当前年份_Oracle中如何获取系统当前时间
  10. python 主语_前深度学习时代--FFM模型的原理与Python实现