前面說了不少對wireshark的簡單操作,這里我們說說如何分析在wireshark中捕獲的數(shù)據(jù)包。
首先是我們耳熟能聞的TCP流數(shù)據(jù)包,我們都知道,要建立TCP連接必須經(jīng)過三次握手的規(guī)則,那么,它在wireshark如何體現(xiàn)出來呢?我們又如何在wireshark中捕獲的數(shù)據(jù)包看出三次握手呢?
我們來看看下面這張圖中的數(shù)據(jù):
編號44的數(shù)據(jù)包時192.168.1.4在50734端口向74.125.128.199請求建立TCP連接,51號數(shù)據(jù)包回應了該請求,同時74.125.128.199也向192.168.1.4的50734端口請求建立TCP連接,52號數(shù)據(jù)包中192.168.1.4回應了該請求,此時,整個TCP連接三次握手完成,雙方成功建立了TCP連接,這從54號數(shù)據(jù)包的內容可以看出。
我們還可以對TCP數(shù)據(jù)包進行跟蹤,右鍵單擊其中一個TCP數(shù)據(jù)包,選擇Follow TCP Stream,在彈出的窗口中我們就可以清晰的看到該TCP數(shù)據(jù)包的流動信息。
從圖中,我們可以清晰看到源地址(192.168.1.104)向目標地址(65.55.57.27)發(fā)送了一個GET請求,而這個GET請求所包含的信息則是紅色字體部分內容,而藍色字體內容則是響應這個請求,并返回一些信息。通過這個,我們可以更清晰的了解到該TCP流包的作用。
接下來我們來看看ICMP包又是怎樣的:
我們設置規(guī)則只抓取ICMP包,然后ping任意一個網(wǎng)站,這里以百度為例。第一個數(shù)據(jù)包是源主機192.168.1.4向目標機即百度115.239. 210.26(百度的其中一個IP)的ICMP請求,第二個數(shù)據(jù)包則是百度該IP對192.168.1.4的ICMP請求的回應。這是最簡單的ICMP包,同時也是ping命令執(zhí)行的原理。該圖中一共進行了4次ping請求和回應,這是最典型的window系統(tǒng)的ping命令(linux的ping命令默認沒有次數(shù)限制,會不斷執(zhí)行,而window的則默認只執(zhí)行4次)。
另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。
分享題目:wireshark簡單運用筆記(四)-創(chuàng)新互聯(lián)
網(wǎng)站網(wǎng)址:http://www.chinadenli.net/article10/hscdo.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供移動網(wǎng)站建設、云服務器、網(wǎng)站建設、微信公眾號、網(wǎng)站營銷、做網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內容