91在线观看视频-91在线观看视频-91在线观看免费视频-91在线观看免费-欧美第二页-欧美第1页

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

WireShark軟件安裝

網絡技術干貨圈 ? 來源:網絡技術干貨圈 ? 作者:圈圈 ? 2022-10-28 15:24 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

簡介

WireShark是非常流行的網絡封包分析工具,可以截取各種網絡數據包,并顯示數據包詳細信息,常用于開發測試過程中各種問題定位,本文主要內容包括:

1、Wireshark軟件下載和安裝以及Wireshark主界面介紹。

2、WireShark簡單抓包示例。通過該例子學會怎么抓包以及如何簡單查看分析數據包內容。

3、Wireshark過濾器使用。通過過濾器可以篩選出想要分析的內容。包括按照協議過濾、端口和主機名過濾、數據包內容過濾。

WireShark軟件安裝

軟件下載路徑:

wireshark官網

https://www.wireshark.org

按照系統版本選擇下載,下載完成后,按照軟件提示一路Next安裝。

如果你是Win10系統,安裝完成后,選擇抓包但是不顯示網卡,下載win10pcap兼容性安裝包。

下載路徑:

win10pcap兼容性安裝包

http://www.win10pcap.org/download

Wireshark 開始抓包示例

先介紹一個使用wireshark工具抓取ping命令操作的示例,讓讀者可以先上手操作感受一下抓包的具體過程。

1、打開wireshark 2.6.5,主界面如下:
c5075c76-568e-11ed-a3b6-dac502259ad0.png

2、選擇對應的網卡,右鍵,會出現Start Capture(開始捕獲),點擊即可進行捕獲該網絡信息,開始抓取網絡包
c5152900-568e-11ed-a3b6-dac502259ad0.png

3、執行需要抓包的操作,如ping www.baidu.com

4、操作完成后相關數據包就抓取到了。為避免其他無用的數據包影響分析,可以通過在過濾欄設置過濾條件進行數據包列表過濾,獲取結果如下。

說明:ip.addr == 180.101.49.11 and icmp 表示只顯示ICPM協議且源主機IP或者目的主機IP為119.75.217.26的數據包。

c52e77a2-568e-11ed-a3b6-dac502259ad0.pngc53bb7dc-568e-11ed-a3b6-dac502259ad0.png

5、wireshark抓包完成,就這么簡單。關于wireshark過濾條件和如何查看數據包中的詳細內容在后面介紹。

WireShark抓包界面

c5801d1e-568e-11ed-a3b6-dac502259ad0.png

說明:數據包列表區中不同的協議使用了不同的顏色區分。協議顏色標識定位在菜單欄View --> Coloring Rules。如下所示

c5be548a-568e-11ed-a3b6-dac502259ad0.png

WireShark 主要分為這幾個界面

1、Display Filter(顯示過濾器), 用于設置過濾條件進行數據包列表過濾。菜單路徑:Analyze --> Display Filters

c5d5cade-568e-11ed-a3b6-dac502259ad0.png

2、Packet List Pane(數據包列表), 顯示捕獲到的數據包,每個數據包包含編號,時間截,源地址,目標地址,協議,長度,以及數據包信息。不同協議的數據包使用了不同的顏色區分顯示。

c5f180da-568e-11ed-a3b6-dac502259ad0.png

3、Packet Details Pane(數據包詳細信息), 在數據包列表中選擇指定數據包,在數據包詳細信息中會顯示數據包的所有詳細信息內容。數據包詳細信息面板是最重要的,用來查看協議中的每一個字段

各行信息分別為

(1)Frame: 物理層的數據幀概況

(2)Ethernet II: 數據鏈路層以太網幀頭部信息

(3)Internet Protocol Version 4: 互聯網層IP包頭部信息

(4)Transmission Control Protocol: 傳輸層T的數據段頭部信息,此處是TCP

(5)Hypertext Transfer Protocol: 應用層的信息,此處是HTTP協議
c60b404c-568e-11ed-a3b6-dac502259ad0.png

TCP包的具體內容

從下圖可以看到wireshark捕獲到的TCP包中的每個字段。
c62a87ea-568e-11ed-a3b6-dac502259ad0.png

4. Dissector Pane(數據包字節區)。

Wireshark過濾器設置

初學者使用wireshark時,將會得到大量的冗余數據包列表,以至于很難找到自己自己抓取的數據包部分。wireshar工具中自帶了兩種類型的過濾器,學會使用這兩種過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。

(1)抓包過濾器

捕獲過濾器的菜單欄路徑為Capture --> Capture Filters。用于在抓取數據包前設置。
c66b1490-568e-11ed-a3b6-dac502259ad0.png

如何使用?

可以在抓取數據包前設置如下。
c67f6508-568e-11ed-a3b6-dac502259ad0.png

ip host 60.207.246.216 and icmp表示只捕獲主機IP為60.207.246.216的ICMP數據包。獲取結果如下:

c6b92cf2-568e-11ed-a3b6-dac502259ad0.png

(2)顯示過濾器

顯示過濾器是用于在抓取數據包后設置過濾條件進行過濾數據包。通常是在抓取數據包時設置條件相對寬泛,抓取的數據包內容較多時使用顯示過濾器設置條件過濾以方便分析。同樣上述場景,在捕獲時未設置捕獲規則直接通過網卡進行抓取所有數據包,如下

c6cde444-568e-11ed-a3b6-dac502259ad0.png

執行ping www.huawei.com獲取的數據包列表如下

c6f6ffe6-568e-11ed-a3b6-dac502259ad0.png

觀察上述獲取的數據包列表,含有大量的無效數據。這時可以通過設置顯示器過濾條件進行提取分析信息。ip.addr == 211.162.2.183 and icmp。并進行過濾。

c716599a-568e-11ed-a3b6-dac502259ad0.png

上述介紹了抓包過濾器和顯示過濾器的基本使用方法。在組網不復雜或者流量不大情況下,使用顯示器過濾器進行抓包后處理就可以滿足我們使用

下面介紹一下兩者間的語法以及它們的區別。

wireshark過濾器表達式的規則

1、抓包過濾器語法和實例

抓包過濾器

  • 類型Type(host、net、port)、
  • 方向Dir(src、dst)、
  • 協議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、
  • 邏輯運算符(&& 與、|| 或、!非)
(1)協議過濾

比較簡單,直接在抓包過濾框中直接輸入協議名即可。

  • TCP,只顯示TCP協議的數據包列表
  • HTTP,只查看HTTP協議的數據包列表
  • ICMP,只顯示ICMP協議的數據包列表
(2)IP過濾
host192.168.1.104

srchost192.168.1.104

dsthost192.168.1.104
(3)端口過濾
port80

srcport80

dstport80
(4)邏輯運算符&& 與、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主機地址為192.168.1.80、目的端口為80的數據包

host 192.168.1.104 || host 192.168.1.102 抓取主機為192.168.1.104或者192.168.1.102的數據包

!broadcast 不抓取廣播數據包

2、顯示過濾器語法和實例

(1)比較操作符

比較操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于

(2)協議過濾

比較簡單,直接在Filter框中直接輸入協議名即可。注意:協議名稱需要輸入小寫。

  • tcp,只顯示TCP協議的數據包列表
  • http,只查看HTTP協議的數據包列表
  • icmp,只顯示ICMP協議的數據包列表
c73f316c-568e-11ed-a3b6-dac502259ad0.png
(3) ip過濾

ip.src ==192.168.1.104 顯示源地址為192.168.1.104的數據包列表

ip.dst==192.168.1.104, 顯示目標地址為192.168.1.104的數據包列表

ip.addr == 192.168.1.104 顯示源IP地址或目標IP地址為192.168.1.104的數據包列表

c76135dc-568e-11ed-a3b6-dac502259ad0.png
(4)端口過濾

tcp.port ==80, 顯示源主機或者目的主機端口為80的數據包列表。

tcp.srcport == 80, 只顯示TCP協議的源主機端口為80的數據包列表。

tcp.dstport == 80,只顯示TCP協議的目的主機端口為80的數據包列表。
c7755620-568e-11ed-a3b6-dac502259ad0.png

(5) Http模式過濾

http.request.method==“GET”, 只顯示HTTP GET方法的。

(6)邏輯運算符為 and/or/not

過濾多個條件組合時,使用and/or。比如獲取IP地址為192.168.1.104的ICMP數據包表達式為ip.addr == 192.168.1.104 and icmp
c78619ba-568e-11ed-a3b6-dac502259ad0.png

(7)按照數據包內容過濾。

假設我要以IMCP層中的內容進行過濾,可以單擊選中界面中的碼流,在下方進行選中數據。如下
c7a8c960-568e-11ed-a3b6-dac502259ad0.png
右鍵單擊選中后出現如下界面(作為過濾器應用)
c7cd619e-568e-11ed-a3b6-dac502259ad0.png選中Select后在過濾器中顯示如下
c7fdd6f8-568e-11ed-a3b6-dac502259ad0.png
后面條件表達式就需要自己填寫。如下我想過濾出data數據包中包含"abcd"內容的數據流。包含的關鍵詞是contains 后面跟上內容。
c8182f76-568e-11ed-a3b6-dac502259ad0.png看到這, 基本上對wireshak有了初步了解。

Wireshark抓包分析TCP三次握手

(1)TCP三次握手連接建立過程

第一步:客戶端發送一個SYN=1,ACK=0標志的數據包給服務端,請求進行連接,這是第一次握手;

第二步:服務端收到請求并且允許連接的話,就會發送一個SYN=1,ACK=1標志的數據包給發送端,告訴它,可以通訊了,并且讓客戶端發送一個確認數據包,這是第二次握手;

第三步:服務端發送一個SYN=0,ACK=1的數據包給客戶端,告訴它連接已被確認,這就是第三次握手。TCP連接建立,開始通訊。

c83fb514-568e-11ed-a3b6-dac502259ad0.png

(2)wireshark抓包獲取訪問指定服務端數據包

Step1:啟動wireshark抓包,打開瀏覽器輸入www.huawei.com。

Step2:使用ping www.huawei.com獲取IP。

c8537c20-568e-11ed-a3b6-dac502259ad0.png

Step3:輸入過濾條件獲取待分析數據包列表 ip.addr == 211.162.2.183

c86e2bf6-568e-11ed-a3b6-dac502259ad0.png 圖中可以看到wireshark截獲到了三次握手的三個數據包。第四個包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。

第一次握手數據包

客戶端發送一個TCP,標志位為SYN,序列號為0, 代表客戶端請求建立連接。如下圖。

c8ba53b4-568e-11ed-a3b6-dac502259ad0.png

數據包的關鍵屬性如下:

  • SYN :標志位,表示請求建立連接
  • Seq = 0 :初始建立連接值為0,數據包的相對序列號從0開始,表示當前還沒有發送數據
  • Ack = 0:初始建立連接值為0,已經收到包的數量,表示當前沒有接收到數據
第二次握手的數據包

服務器發回確認包, 標志位為 SYN,ACK. 將確認序號(Acknowledgement Number)設置為客戶的I S N加1,即0+1=1, 如下圖

c8cba86c-568e-11ed-a3b6-dac502259ad0.png

數據包的關鍵屬性如下:

  • Seq = 0 :初始建立值為0,表示當前還沒有發送數據
  • Ack = 1:表示當前端成功接收的數據位數,雖然客戶端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位。(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)
第三次握手的數據包

客戶端再次發送確認包(ACK) SYN標志位為0,ACK標志位為1.并且把服務器發來ACK的序號字段+1,放在確定字段中發送給對方.并且在數據段放寫ISN的+1, 如下圖:
c908e25e-568e-11ed-a3b6-dac502259ad0.png

數據包的關鍵屬性如下:

  • ACK :標志位,表示已經收到記錄
  • Seq = 1 :表示當前已經發送1個數據
  • Ack = 1 : 表示當前端成功接收的數據位數,雖然服務端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)。

就這樣通過了TCP三次握手,建立了連接。開始進行數據交互

c93d3b76-568e-11ed-a3b6-dac502259ad0.png

下面針對數據交互過程的數據包進行一些說明:

c968f6e4-568e-11ed-a3b6-dac502259ad0.png

數據包的關鍵屬性說明

  • Seq: 1

  • Ack: 1: 說明現在共收到1字節數據
    c9e2af7a-568e-11ed-a3b6-dac502259ad0.png

  • Seq: 1

  • Ack: 951: 說明現在服務端共收到951字節數據

在TCP層,有個FLAGS字段,這個字段有以下幾個標識:SYN, FIN, ACK, PSH, RST, URG。如下

ca639af4-568e-11ed-a3b6-dac502259ad0.png

其中,對于我們日常的分析有用的就是前面的五個字段。它們的含義是:SYN表示建立連接,FIN表示關閉連接,ACK表示響應,PSH表示有DATA數據傳輸,RST表示連接重置。

Wireshark分析常用操作

調整數據包列表中時間截顯示格式。調整方法為View -->Time Display Format --> Date and Time of Day。調整后格式如下:

ca70690a-568e-11ed-a3b6-dac502259ad0.png ?


審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據包
    +關注

    關注

    0

    文章

    269

    瀏覽量

    25001
  • 過濾器
    +關注

    關注

    1

    文章

    439

    瀏覽量

    20404

原文標題:Wireshark抓包,今天盤它!

文章出處:【微信號:網絡技術干貨圈,微信公眾號:網絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    樹莓派會中病毒嘛?需要安裝殺毒軟件嗎?

    惡意軟件和其他類型的病毒無處不在,但它們大多是為Windows電腦編寫的。樹莓派運行的是Linux系統,人們普遍認為Linux沒有病毒。這究竟是不是真的?樹莓派真的需要殺毒軟件嗎?在樹莓派電腦上安裝
    的頭像 發表于 07-15 18:34 ?126次閱讀
    樹莓派會中病毒嘛?需要<b class='flag-5'>安裝</b>殺毒<b class='flag-5'>軟件</b>嗎?

    比較好的系統驅動安裝軟件

    比較好的 系統驅動安裝軟件 驅動人生海外版
    發表于 05-06 16:06 ?0次下載

    DLPLCR4500EVM安裝軟件時出現錯誤如何解決?

    我跟著SDK安裝手冊安裝軟件,結果在這一步發生了錯誤,不知道該如何解決,想求助該問題的解決方法
    發表于 02-17 08:29

    在Linux下安裝軟件有哪些方法

    在Linux下安裝軟件,可以有哪些方法? 首先是最簡單的,使用軟件包管理工具。 如果是ubuntu或者debian系統,可以使用apt;如果是紅帽或者centos,可以使用yum。 所以當你發現系統
    的頭像 發表于 02-08 09:41 ?656次閱讀

    Altium Designer15.0軟件設計方法和安裝

    電子發燒友網站提供《Altium Designer15.0軟件設計方法和安裝.pdf》資料免費下載
    發表于 01-22 17:22 ?0次下載
    Altium Designer15.0<b class='flag-5'>軟件</b>設計方法和<b class='flag-5'>安裝</b>

    藍橋杯物聯網需要安裝哪些軟件

    藍橋杯物聯網比賽需要安裝軟件有如下幾種,需要大家自己在練習的時候自行安裝。下面是安裝教程。以下是需要安裝
    的頭像 發表于 12-23 21:02 ?1078次閱讀
    藍橋杯物聯網需要<b class='flag-5'>安裝</b>哪些<b class='flag-5'>軟件</b>?

    Ubuntu系統的虛擬機安裝步驟 如何在Ubuntu系統上編譯軟件

    Ubuntu系統上安裝虛擬機的步驟 在Ubuntu系統上安裝虛擬機是一個相對簡單的過程,通常可以通過安裝VirtualBox或KVM等虛擬化軟件來實現。以下是使用VirtualBox在
    的頭像 發表于 12-12 14:36 ?1256次閱讀

    如何在Windows中安裝Ubuntu系統

    在Windows中安裝Ubuntu系統通常有兩種方法:使用虛擬機軟件安裝Ubuntu作為虛擬機,或者使用雙啟動安裝Ubuntu與Windows共存。以下是兩種方法的步驟: 方法一:使用
    的頭像 發表于 12-12 14:29 ?2120次閱讀

    是德數據通用儀表軟件安裝指南

    安裝過程中請全程連接網絡,如果覺得安裝下載速度太慢,可以嘗試啟用VPN連接外網安裝下載首先進入是德Keysight官網,搜索:KeysightIO程序庫軟件,找到IO程序庫下載填入郵箱
    的頭像 發表于 11-20 01:07 ?2162次閱讀
    是德數據通用儀表<b class='flag-5'>軟件</b><b class='flag-5'>安裝</b>指南

    便攜機labview軟件安裝報錯問題?

    labview安裝好后能正常使用,但是重啟出現應用程序無法正常啟動0xc00000005,請單擊確定關閉應用程序。 電腦配置如下: 報錯信息如下: 安裝軟件是labview2017版本
    發表于 11-19 11:03

    Efinity軟件安裝-v5

    感謝朋友提供的視頻。1、軟件下載易靈思管網地址為https://www.elitestek.com最近一段時間官網有些調整,軟件的下載在產品中心。那當然軟件的下載還是要先注冊才能下載的。2.
    的頭像 發表于 11-01 11:06 ?981次閱讀

    安裝了LabvIEW2009后,CS軟件就無法使用了,為什么?

    自從安裝了LabvIEW2009后,CS軟件就無法使用了,求TI員工和大神解答?
    發表于 11-01 07:34

    一種利用wireshark對遠程服務器/路由器網絡抓包方法

    一種利用wireshark對遠程服務器/路由器網絡抓包方法
    的頭像 發表于 09-21 08:03 ?4945次閱讀
    一種利用<b class='flag-5'>wireshark</b>對遠程服務器/路由器網絡抓包方法

    keil軟件怎么運行寫好的程序

    Keil軟件是一款功能強大的嵌入式開發工具,廣泛應用于單片機、ARM、DSP等嵌入式系統的開發。本文將介紹如何使用Keil軟件運行寫好的程序。 安裝Keil軟件 首先,需要從Keil官
    的頭像 發表于 09-02 10:29 ?4556次閱讀

    CubeMX軟件安裝成功了,但是雙擊軟件圖標閃退的原因?

    小白提問:CubeMX軟件安裝成功了,但是雙擊軟件圖標閃退,無任何提示,就是軟件打不開
    發表于 07-23 07:07
    主站蜘蛛池模板: 91md天美精东蜜桃传媒在线 | 欧美日韩一区二区三区视频 | 天天在线免费视频 | 日本xxxxx69hd日本 | 国产美女动态免费视频 | 国产精品久线观看视频 | 狠狠艹视频 | 免费在线观看的网站 | 91美女在线播放 | 欧美精品一级 | 国模私拍福利一区二区 | 四虎国产精品4hu永久 | 亚洲美国avcom| a天堂在线观看 | 欧美毛片网站 | 特级黄毛片| 天天夜约 | 在线黄色免费网站 | 天天爽天天干 | 亚洲情网 | 日韩免费网站 | 色偷偷综合网 | 日本黄色片www | 69日本xxxxxxxxx内谢 | 国产高清一级在线观看 | 欧美成人免费夜夜黄啪啪 | 真实女人寂寞偷人视频 | 成人免费观看一区二区 | 久久久噜噜噜久久中文字幕色伊伊 | 黄色三级视频 | 热久久久久久 | 亚洲网站在线观看 | 国产一区中文字幕在线观看 | 天天操天天拍 | 播放欧亚一级特黄录像 | 在线观看www日本免费网站 | 久久精品国产免费高清 | 天堂在线www天堂中文在线 | 欧美一级看片免费观看视频在线 | 26uuu欧美日本 | 国产精品资源手机在线播放 |