<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          Wireshark抓包教程,簡單實用!

          共 2344字,需瀏覽 5分鐘

           ·

          2020-01-15 23:26


          轉(zhuǎn)自:農(nóng)碼一生cnblogs.com/zhaopei/p/12152139.html


          前言


          關(guān)于抓包我們平時使用的最多的可能就是Chrome瀏覽器自帶的Network面板了(瀏覽器上F12就會彈出來)。另外還有一大部分人使用Fiddler,F(xiàn)iddler也是一款非常優(yōu)秀的抓包工具。但是這兩者只能對于HTTP和HTTPS進行抓包分析。如果想要對更底層的協(xié)議進行分析(如TCP的三次握手)就需要用到我們今天來說的工具Wireshark,同樣是一款特牛逼的軟件,且開源免費自帶中文語言包。


          安裝和基本使用


          • Wireshark開源地址:

            https://github.com/wireshark/wireshark


          • Wireshark下載地址:

            https://www.wireshark.org/download


          這里有它的歷史版本。今天我們就來安裝最新版本3.2.0,一路默認“下一步”安裝大法就可以了。安裝好后默認就是中文版。


          開始抓包


          6b6e4c63b715349ea1d3a12c296c43f5.webp


          顯示過濾器


          9e6ae5d829a3cfdfd945904b74807f01.webp


          你會發(fā)現(xiàn)第一部分內(nèi)容跳到非常快,根本沒法找到自己想要分析的內(nèi)容。這里我們可以使用顯示過濾器,只顯示我們想要看的內(nèi)容。


          在顯示過濾器填入http.request.method == "GET",然后用Chrome瀏覽器訪問http://fanyi-pro.baidu.com/index(特意找的一個http網(wǎng)站)


          aa681671c2bb6e213a14e771f16a82b2.webp


          除了過濾Get請求外,常用的顯示過濾器還有:


          • tcp、udp 前者表示只顯示tcp,后者表示只顯示udp。也可以!tcp,表示顯示除了tcp之外的。還可以tcp or udp,表示顯示tcp和udp。


          • ip.src == 192.168.1.120 and ip.dst == 208.101.60.87 ,ip.src表示客戶端ip(源地址ip)、ip.dst表示服務器ip(目標地址ip)


          • tcp.port == 80 || udp.srcport == 80 ,tcp.port 表示tcp的端口為80,udp.srcport表示udp源端口為80。||表示或者和or等效,&&和and等效。(還有tcp.srcport、tcp.dstport等等)


          捕獲過濾器


          顯示過濾器是指捕獲了所有經(jīng)過網(wǎng)卡的封包,然后在顯示的時候進行過濾顯示。明顯,如果流量過大會導致捕獲的內(nèi)容過多,篩選變得卡頓。所以,我們可以在捕獲階段的時候就過濾掉無用的流量。


          • udp、tcp 前者表示只顯示tcp,后者表示只顯示udp。也可以!tcp,表示顯示除了tcp之外的。還可以tcp or udp,表示顯示tcp和udp。


          • host 192.168.1.110 ,表示只捕獲ip地址為192.168.1.110的封包(這里的語法和顯示過濾器不一樣,請注意)


          • dst port 80 or port 443、not port 53,表達端口的過濾(這里的語法和顯示過濾器不一樣,請注意)


          ab6ff9826e4f2ec3d31a62cc5379e7bd.webp


          著色規(guī)則


          我們看到第一部分內(nèi)容,封包列表有各種不同的背景色。其不同顏色代表不同意義。淡藍色代碼udp協(xié)議,紅字黑底代表有問題的封包。更多具體規(guī)則可 識圖->著色規(guī)則


          b2d44425764b37ceb1802d7dcd3ce3e7.webp


          TCP/IP四層協(xié)議


          6d95db2fab42b472339e582b282df619.webp


          下面的動圖是各層對應的數(shù)據(jù)


          6bb4cb99a1a68e74315bb3f4cecab9a3.webp


          從上面的動圖我們可以發(fā)現(xiàn),應用層到傳輸層再到網(wǎng)絡層到以太網(wǎng)層,其對應的數(shù)據(jù)包也在對應的往前移。


          我們可以想象一下,應用層數(shù)據(jù)往上傳遞,每經(jīng)過一層就包上一個新得信封。等數(shù)據(jù)送到目的主機,然后每往下一層就拆一個信封,最后拆到應用層也就是最開始得數(shù)據(jù)了。


          bcb552b4bc814bfc761029f2a0b96fdf.webp


          TCP三次握手


          對于三次握手我想很多人只聽過沒見過,那么今天我們就來見見。


          三次握手是過程:1、客戶端發(fā)送同步SYN標志位和序列號Seq(a) 2、服務器回復SYNACK、Seq(b)、Ack(a+1)3、客戶端回復SYN、Seq(a+1)、Ack(b+1)


          803dd2acffea744a417cf7d0f641957c.webp


          那么在Wireshark中怎么觀察呢。我們還是以http://fanyi-pro.baidu.com/地址為例。首先打開Chrome輸入地址,F(xiàn)12打開瀏覽器的Network面板,刷新頁面在面板中找到服務器IP。打開Wireshark開始抓包,并在顯示過濾器只顯示IP地址對應的數(shù)據(jù)。


          46e5a1337538c7883683b76a59711af6.webp


          ddae0ae51906e1f79273010fe650782b.webp


          452799a69844fbe561482f739471e173.webp


          TCP四次揮手


          除了三次握手,還有對應的四次揮手。不知道是不是我網(wǎng)絡不好,“揮手”的時候老是出現(xiàn)重傳錯誤干擾(就是前面說的那種紅字黑底封包)。下面是我本地環(huán)境自己寫代碼的抓包效果。


          與握手不同是揮手是發(fā)送FIN標志位斷開連接,其他都差不多。


          5c19c21dbeb776b4014205590bd03f35.webp


          Wireshark抓包如下


          1823b6e74507105b6a0c866ba3816cfc.webp


          UDP協(xié)議


          Wireshark除了可以抓包TCP同樣也可以對UDP進行抓包。


          162786a198098fb25600f74a89ae6db1.webp


          其實這個抓取的是BACnet報文,而這個BACnetIP正是基于UDP的一個協(xié)議。


          ModBusTcp協(xié)議


          3760cd54f62a3cd39a991e3cca6c53ac.webp


          結(jié)束


          授人以魚不如授人以漁。Wireshark不僅可以對我們常見的HTTP、HTTPS、TCP等協(xié)議進行抓包分析,還能對工業(yè)上的BACnet、ModBus、S7Communication和其他PLC協(xié)議進行報文抓包分析。



          掃描下面二維碼添加

          小助手微信:

          (ID:it4201)

          加入互聯(lián)網(wǎng)圈技術(shù)/吹水

          10w+互聯(lián)網(wǎng)人在這里分享信息!


          -END-


          感謝大家置頂一下公眾號,不要錯過公眾號每月的打卡活動!第8期贈送20本2019年度最爆款技術(shù)書籍!


          另外,新關(guān)注我們公眾號的朋友,可以在公眾號后臺聊天框回復【1024】,可以免費獲取2T的編程視頻,算法、人工智能、Python、Java、Linux、Go、C語言、軟考、英語等等資源 。


          推薦閱讀:




          覺得內(nèi)容還不錯的話,給我點個“在看”唄
          2d62815a5bd196d1a1897fe5cef9aee6.webp
          6c1a5c7296f39fe36e08e07baa42ecba.webp
          瀏覽 83
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产视频九九九 | 插逼喷水视频 | 91爰爱 | 日本爱爱网址 | 一级性AAAA生活 |