文档库 最新最全的文档下载
当前位置:文档库 › Wireshark网络分析实例集锦—第2章 设置Wireshark视图

Wireshark网络分析实例集锦—第2章 设置Wireshark视图

Wireshark网络分析实例集锦—第2章  设置Wireshark视图
Wireshark网络分析实例集锦—第2章  设置Wireshark视图

Wireshark网络分析实例集锦(大学霸内部资料)

Wireshark网络分析实例集锦

(内部资料)

大学霸

大学霸——https://www.wendangku.net/doc/9c3516317.html,

Wireshark网络分析实例集锦(大学霸内部资料)

https://www.wendangku.net/doc/9c3516317.html,

大学霸——https://www.wendangku.net/doc/9c3516317.html,

Wireshark网络分析实例集锦(大学霸内部资料)

前言

由于网络广泛广泛,与网络相关的安全问题也就变的非常重要。为了更好的分析整个网络的情况,人们开始使用各种专业的数据包分析工具。Wireshark是一款最知名的开源网络封包分析软件。它可以抓取网络封包,并以最为详细的方式,显示封包的数据。

Wireshark应用非常广泛。例如,网络管理员使用Wireshark来检测网络问题;网络安全工程师使用Wireshark检查数据传输的安全问题;开发者使用它为新的通信协议排错;普通人使用Wireshark来学习网络协议的相关知识。

由于Wireshark工具的广泛使用及市场的需求,笔者编写了这本书。本书按照网络分析专业流程,一步步地介绍了Wireshark各项功能的使用。本书还介绍了命令行下数据捕获的方法,以满足了喜欢在命令行下操作的用户。希望各位读者能在本书的带领下熟练地掌握Wireshark,并且成为数据包的分析高手。

1.学习所需的系统和设备

本书所讲解的内容基于Windows 7和Red Hat Enterprise Linux 6.4。读者在学习的时候,也可以采用其他操作系统。如果为了方便抓取各种数据,建议读者安装VM ware,以虚拟各种其他系统或者服务。

2.学习建议

大家学习之前,可以致信到wireshark@https://www.wendangku.net/doc/9c3516317.html,,获取相关的资料和软件。如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。我们尽可能给大家解决。

大学霸——https://www.wendangku.net/doc/9c3516317.html,

目 录

第1章Wireshark的基础知识 (1)

1.1 Wireshark的功能 (1)

1.1.1 Wireshark主窗口界面 (1)

1.1.2 Wireshark的作用 (2)

1.2 安装Wireshark (3)

1.2.1 获取Wireshark (3)

1.2.2 安装Wireshark (5)

1.3 Wireshark捕获数据 (11)

1.5 认识数据包 (12)

1.6 捕获HTTP包 (14)

1.7 访问Wireshark资源 (18)

1.8 Wireshark快速入门 (21)

1.9 分析网络数据 (28)

1.9.1 分析Web浏览数据 (28)

1.9.2 分析后台数据 (30)

1.10 打开其它工具捕获的文件 (31)

第2章设置Wireshark视图 (33)

2.1 设置Packet List面板列 (33)

2.1.1 添加列 (33)

2.1.2 隐藏、删除、重新排序及编辑列 (35)

2.2 Wireshark分析器及Profile设置 (41)

2.2.1 Wireshark分析器 (41)

2.2.2 分析非标准端口号流量 (43)

2.2.3 设置Wireshark显示的特定数据类型 (45)

2.2.4 使用Profile定制Wireshark (50)

2.2.5 查找关键的Wireshark Profile (52)

2.3 数据包时间延迟 (54)

2.3.1 时间延迟 (54)

2.3.2 检查延迟问题 (55)

2.3.3 检查时间差延迟问题 (57)

第3章捕获过滤器技巧 (61)

3.1 捕获过滤器简介 (61)

3.2 选择捕获位置 (62)

3.3 选择捕获接口 (62)

3.4.1 判断那个适配器上的数据 (63)

3.4.2 使用多适配器捕获 (63)

3.4 捕获以太网数据 (64)

3.5 捕获无线数据 (65)

·2·

Wireshark网络分析实例集锦(内部资料)——https://www.wendangku.net/doc/9c3516317.html,版权所有

3.5.1 捕获无线网络数据方式 (65)

3.5.2 使用AirPcap适配器 (66)

3.6 处理大数据 (66)

3.6.1 捕获过滤器 (66)

3.6.2 捕获文件集 (68)

3.7 处理随机发生的问题 (70)

3.8 捕获基于MAC/IP地址数据 (72)

3.8.1 捕获单个IP地址数据 (72)

3.8.2 捕获IP地址范围 (74)

3.8.3 捕获广播或多播地址数据 (76)

3.8.4 捕获MAC地址数据 (77)

3.9 捕获端口应用程序数据 (80)

3.9.1 捕获所有端口号的数据 (80)

3.9.2 结合基于端口的捕获过滤器 (81)

3.10 捕获特定ICMP数据 (82)

第4章显示技巧 (86)

4.1 显示过滤器简介 (86)

4.2 使用显示过滤器 (87)

4.2.1 显示过滤器语法 (87)

4.2.2 检查语法错误 (89)

4.2.3 识别字段名 (91)

4.2.4 比较运算符 (92)

4.2.5 表达式过滤器 (93)

4.2.6 使用自动补全功能 (94)

4.2.7 手动添加显示列 (96)

4.3 编辑和使用默认显示过滤器 (98)

4.4 过滤显示HTTP (100)

4.5 过滤显示DHCP (102)

4.6 根据地址过滤显示 (103)

4.6.1 显示单个IP地址或主机数据 (103)

4.6.2 显示一个地址范围的数据 (106)

4.6.3 显示一个子网IP的数据 (107)

4.7 过滤显示单一的TCP/UDP会话 (108)

4.8 使用复杂表达式过滤 (112)

4.8.1 使用逻辑运算符 (112)

4.8.2 使用括号 (114)

4.8.3 使用关键字 (116)

4.8.4 使用通配符 (118)

4.9 发现通信延迟 (119)

4.9.1 时间过滤器(frame.time_delta) (119)

4.9.2 基于TCP的时间过滤(tcp.time_delta) (120)

4.10 设置显示过滤器按钮 (123)

4.10.1 创建显示过滤器表达式按钮 (123)

4.10.2 编辑、添加、删除显示过滤器按钮 (124)

4.10.3 编辑preferences文件 (125)

第5章着色规则和数据包导出 (128)

5.1 认识着色规则 (128)

5.2 禁用着色规则 (129)

5.2.1 禁用指定类型数据包彩色高亮 (129)

5.2.2 禁用所有包彩色高亮 (131)

5.3 创建用户着色规则 (132)

5.3.1 创建时间差着色规则 (132)

5.3.2 快速查看FTP用户名密码着色规则 (133)

5.3.3 创建单个会话着色规则 (136)

5.4 导出数据包 (138)

5.4.1 导出显示包 (138)

5.4.2 导出标记包 (140)

5.4.3 导出包的详细信息 (141)

第6章构建图表 (147)

6.1 数据统计表 (147)

6.1.1 端点统计 (147)

6.1.2 网络会话统计 (149)

6.1.3 快速过滤会话 (150)

6.1.4 地图化显示端点统计信息 (152)

6.2 协议分层统计 (155)

6.3 图表化显示带宽使用情况 (156)

6.3.1 认识IO Graph (156)

6.3.2 应用显示过滤器 (157)

6.4 专家信息 (161)

6.5 构建各种网络错误图表 (162)

6.5.1 构建所有TCP标志位包 (163)

6.5.2 构建单个TCP标志位包 (164)

第7章重组数据 (166)

7.1 重组Web会话 (166)

7.1.1 重组Web浏览会话 (166)

7.1.2 导出HTTP对象 (171)

7.2 重组FTP会话 (174)

7.2.1 重组FTP数据 (174)

7.2.2 提取FTP传输的文件 (176)

第8章添加注释 (180)

8.1 捕获文件注释 (180)

8.2 包注释 (180)

·4·

Wireshark网络分析实例集锦(内部资料)——https://www.wendangku.net/doc/9c3516317.html,版权所有

8.2.1 添加包注释 (181)

8.2.2 查看包注释 (181)

8.3 导出包注释 (183)

8.3.1 使用Export Packet Dissections功能导出 (183)

8.3.2 使用复制功能导出包 (185)

第9章捕获、分割、合并数据 (189)

9.1 将大文件分割为文件集 (189)

9.1.1 添加Wireshark程序目录到自己的位置 (189)

9.1.2 使用Capinfos获取文件大小和包数 (189)

9.1.3 分割文件 (190)

9.2 合并多个捕获文件 (195)

9.3 命令行捕获数据 (196)

9.3.1 Dumpcap和Tshark工具 (196)

9.3.2 使用捕获过滤器 (199)

9.3.3 使用显示过滤器 (199)

9.4 导出字段值和统计信息 (200)

9.4.1 导出字段值 (200)

9.4.2 导出数据统计 (202)

第2章设置Wireshark视图

Wireshark默认界面显示了一些基本的信息。如果用户想查看更详细的信息,可以手动设置Wireshark的视图。例如,在Packet List面板中添加列,设置Packet Details面板的显示信息,设置Profile等。本章将介绍设置Wireshark视图的方法。

2.1 设置Packet List面板列

在Wireshark的Packet List面板中默认包含了几列,如No、Time、Source、Destination 等。用户也可以手动的添加、删除、隐藏、编辑显示的列。本节将介绍设置Packet List面板列。

2.1.1 添加列

Wireshark默认包含了几列,这些列中显示了基本信息。如果想集中分析一个特定问题,往往需要使用添加列的方法来实现。添加列可以帮助用户快速的查看到所需要的信息。添加列有两种方法。下面分别进行介绍。

1.第一种方法

第一种添加列的方法展开Packet Details面板中的数据包,在展开的数据包中右键单击某个字段,然后选择Apply as Column命令即可添加该列。在Packet Details面板中,显示了数据帧中包含的字段和值。操作方法如下:

(1)打开一个捕获文件(名为http.pcapng)。

(2)在Packet Details面板中,右键单击Internet Protocol会话,将显示一个菜单栏。在该菜单栏中,单击Expand All命令显示整个帧中的所有字段。

(3)选择其中一个字段,这里选择Time to live。右键单击该字段,并选择Apply as Column命令,将显示如图2.1所示的界面。

图2.2 创建列

从该界面中,可以看到Wireshark已存在的列。此时可以单击Field type区域中的任何字段,通过鼠标拖拽来调整列的顺序,并添加列。在该界面显示的标题也可以重命名,单击鼠标即可修改默认的标题名。如果要添加列,单击Add按钮。

2.1.2 隐藏、删除、重新排序及编辑列

用户可以在首选项窗口对列进行各种操作,如隐藏列、删除列、编辑列等。将鼠标靠近Packet List面板中的列窗口,右键单击某一列,就可以实现编辑列标题、暂时隐藏(或显示)列或删除列。使用鼠标向左向右拖动窗口,可以对这些列重新排序。本节将介绍对列的操作。

1.隐藏列

如果当前不需要分析某一列的信息时,就可以将该列隐藏。例如要隐藏Time to live列,在Wireshark主界面的Packet List面板中单击Time to live列,将显示如图2.3所示的界面。

图2.3 隐藏列

从该界面可以看到显示了该列中所有可用的选项。这里,单击Hide Columns命令。此时Time to live列就隐藏了,如图2.4所示。

图2.4 隐藏Time to live列

从该界面可以看到Time to live列,不存在了。这说明该列已隐藏。当使用该列时,可以单击Displayed Columns命令,选择隐藏的列。

2.删除列

如果不再使用Time to live列时,可以将该列删除。在如图2.3所示的菜单栏中,选择Remove

Column命令,将显示如图2.5所示的界面。

图2.5 删除Time to live列

从该界面可以看到Time to live列已经被删除。这里可以看到该界面与图2.4的界面一样。但是实则上是不同的,因为删除该列后,在Displayed Columns中将不会存在。如果想

再查看该列时,需要重新创建才可以。

3.排序列内容

通过排序列可以使用户更快的分析数据。这里以http.pcapng文件为例,对Time to live 列内容进行排序。打开该文件后,使用鼠标单击Time to live列标题就可以了。对该列排序后,该列的数据将从底到高排序,如图2.6所示。如果再次单击该列,将从高到底排序。

图2.6 排序Time to live列的内容

从该界面可以看到Time to live列,是从低到高排序。此时将鼠标滚动到Wireshark的顶部,可以看到此时捕获文件中最低的TTL值是47。

4.编辑列

在图2.3的菜单栏中选择Edit Column Details命令,将显示如图2.7所示的界面。

图2.7 编辑列页面

这里将标题Time to live修改为live,然后单击OK按钮,将显示如图2.8所示的界面。

图2.8 编辑列

从该界面可以看到原来的标题列Time to live已经变成live。

5.输出列数据

如果要想使用其它工具分析Wireshark捕获的数据,可以将Wireshark的列数据输出。用户添加列到包列表窗口,然后输出列数据。

例如,如果想要输出Time to live列的内容,可以选择File|Export Packet Dissections|as "CSV"(Comma Separated Values packet summary)file...命令,如图2.9所示。然后,将这些数据保存到本地磁盘的一个文件中。

图2.9 输出列数据

保存的文件中,显示了所有列中的数据。这些列之间使用逗号分隔,此时打开这个CSV 文件将可以进一步操作数据。例如,使用Microsoft Excel打开CSV文件,将显示如图2.10所示的界面。

图2.10 CSV文件

从该界面可以看到,在Wireshark中的每列信息。

【实例2-1】下面演示添加HTTP协议的Host字段作为一列。具体操作步骤如下所示:(1)在Wireshark的工具栏中单击(打开一个捕获的文件)按钮,打开http.pcapng 文件。

(2)在包列表窗口中,向下滚动鼠标选择59帧。

(3)在包详细窗口中显示了59帧中的详细内容。在包详细窗口中单击Hypertext Transfer Protocol前面的加号(+),展开59帧的会话,如图2.11所示。

图2.11 59帧中的详细内容

(4)在该界面右键单击Host行(包含https://www.wendangku.net/doc/9c3516317.html,\r\n),并选择Apply as Column 命令,Host列将被添加到Info列的左边,如图2.12所示。此时可以通过单击并拖动列,将列的边缘扩大。

想要查看所有主机客户端发送的请求,可以单击工具栏中的(跳转到第一个包)按钮,将

图2.13 所有发送请求的客户端

(6)该界面显示所有发送HTTP请求的客户端,这样就不用滚动鼠标一个个查找发送HTTP请求的客户端。如果想将Host列隐藏的话,右键单击Host列并选择Hide Column即可实现。当再次查看时,单击右键Host列并选择Displayed Columns |Host(http.host)命令,Host列将再次被添加到Wireshark的窗口列表中。

2.2 Wireshark分析器及Profile设置

Wireshark分析数据的过程中,通常会经过五个分析器。在Wireshark中的所有配置都保存在Profile中,Profile实际是一个目录。用户可以手动创建和切换Profile。本节将介绍Wireshark的分析器及Profile的相关设置。

2.2.1 Wireshark分析器

分析包是Wireshark最强大的功能之一。分析数据流过程就是将数据转换为可以理解的请求、应答、拒绝和重发等。帧包括了从捕获引擎或监听库到核心引擎的信息。Wireshark 中的格式由成千上万的协议和应用程序使用,它可以调用各种各样的分析器,以可读的格式将字段分开并显示它们的含义。下面将介绍详细分析Wireshark的包信息。

例如,一个以太网网络中的主机向Web网站发送HTTP GET请求时,这个包将由五个处理器进行处理。分别如下所示:

1.帧分析器

帧分析器用来检测和显示捕获文件的基本信息,如每个帧的时间戳,如图2.14所示。然后帧分析器传递帧给以太网分析器。

图2.14 帧分析器

从该界面可以看到第5帧中的一些基本信息。例如,帧的编号为5(捕获时的编号),帧的大小为268个字节,帧被捕获的日期和时间,该帧和前一个帧的捕获时间差以及和第一个帧的捕获时间差等。

2.以太网分析器

以太网分析器用来解码、显示以太网帧(Ethernet II)头部的字段、字段类型的内容等。然后传递给下一个分析器,也就是IPv4分析器。如图2.15所示,该字段类型值为0x0806,0x0806表示是一个IP头部。

图2.15 以太网分析器

从该界面可以看到在以太网帧头部中封装的信息,包括发送方的源MAC地址和目标MAC地址。

3.IPv4分析器

图2.17 TCP分析器

从该界面可以看到,目标端口为HTTP协议的80端口。在下一节,将介绍Wireshark 如何处理运行在非标准端口上的流量。

5.HTTP分析器接管

在本例中,HTTP分析器解码HTTP包的字段。在该包中没有嵌入式的协议或应用程序,所以这是帧中应用的最后一个分析器,如图2.18所示。

NetBIOS流量看起来不是这样的。当Info列的端口区域显示netbios-ns时,Protocol列显示的都使用的是TCP协议。此时查看该文件,发现Info列不包含正常的NetBIOS名称服务细节。

2.手动强制解析数据

手动强制解析数据有两个原因,分别如下:

?Wireshark使用了错误的解析器,因为非标准端口已经关联了一个分析器。

?Wireshark不能为数据类型启动解析器。

强制解析器解析数据,右键单击在Packet List面板中的不能解析的/解析错误的包,并选择Decode AS。如图2.19所示,通常TCP建立连接使用三次握手。客户端与服务器端之间共三个TCP包,建立成功后应该是HTTP协议。但是该界面都是TCP协议,说明有未正确解析的数据。这里选择第4个包,右键单击选择Decode AS,将弹出如图2.20所示的界面。

图2.22 启动解析器过程

启动解析器过程如下所示:

(1)Wireshark将数据传递给第一个可用的启动器。如果该解析器中没有解析器端口,则传递给下一个匹配的解析器。

(2)如果该解析器能解析发生来数据的端口,则使用该解析器。如果不能解析,则再传递给下一个匹配的解析器。

(3)如果该解析器匹配,则使用并结束解析。如果仍然不能解析,再次将数据传递。依次类推,指定结束。

(4)如果直到结束仍不匹配,则需要自定义数据。

4.调整解析器

如果确定在网络中运行了非标准端口的数据,此时可以在HTTP协议的首选项设置中添加该端口。例如,用户想要Wireshark解析来自81端口号的HTTP数据。添加过程如下:(1)在工具栏中依次选择Edit|Preferences|Protocols|HTTP,将显示如图2.23所示的界面。

图2.23 HTTP协议首选项

(2)在该界面右侧,可以看到默认设置的端口号。在TCP Ports对应的文本框中,添加81端口号。添加完后,单击OK按钮。

2.2.3 设置Wireshark显示的特定数据类型

Wireshark提供了首选项设置,用户可以根据需要进行设置,如设置用户接口、名称解析、过滤器表达式。但是只设置首选项中的配置,仍然有些数据包不能显示。如果想更详细的了解一个数据包,可以设置Wireshark特定的数据类型。

1.用户接口设置

在Wireshark的工具栏中依次选择Edit|Preference,将显示如图2.24所示。

【小技巧】wireshark定位抓包与定位查看

【实用技巧】wireshark过滤抓包与过滤查看在分析网络数据和判断网络故障问题中,都离不开网络协议分析软件(或叫网络嗅探器、抓包软件等等)这个“利器”,通过网络协议分析软件我们可以捕获网络中正常传输哪些数据包,通过分析这些数据包,我们就可以准确地判断网络故障环节出在哪。网络协议分析软件众多,比如ethereal(wireshark的前身),wireshark,omnipeek,sniffer,科来网络分析仪(被誉为国产版sniffer,符合我们的使用习惯)等等,本人水平有限,都是初步玩玩而已,先谈谈个人对这几款软件使用感受,wireshark(ethereal)在对数据包的解码上,可以说是相当的专业,能够深入到协议的细节上,用它们来对数据包深入分析相当不错,更重要的是它们还是免费得,但是用wireshark(ethereal)来分析大量数据包并在大量数据包中快速判断问题所在,比较费时间,不能直观的反应出来,而且操作较为复杂。像omnipeek,sniffer,科来网络分析仪这些软件是专业级网络分析软件,不仅仅能解码(不过有些解码还是没有wireshark专业),还能直观形象的反应出数据情况,这些软件会对数据包进行统计,并生成各种各样的报表日志,便于我们查看和分析,能直观的看到问题所在,但这类软件是收费,如果想感受这类专业级的软件,我推荐玩科来网络分析仪技术交流版,免费注册激活,但是只能对50个点进行分析。废话不多说,下面介绍几个wireshark使用小技巧,说的不好,还请各位多指点批评。 目前wireshark最新版本是1.7的,先简单对比下wireshark的1.6和1.7版本。 下面是wireshark的1.6版本的界面图:

实验使用Wireshark分析

实验六使用W i r e s h a r k分析U D P 一、实验目的 比较TCP和UDP协议的不同 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、打开两次TCP流的有关跟踪记录,保存在中,并打开两次UDP流中的有关跟踪文件。如图所示: 图1:TCP 流跟踪记录 图2:UDP流跟踪记录 2、分析此数据包: (1)TCP传输的正常数据: 文件的分组1到13中显示了TCP连接。这个流中的大部分信息与前面的实验相同。我们在分组1到分组3中看到了打开连接的三次握手。分组10到分组13显示的则是连接的终止。我们看到分组10既是一个带有FIN标志的请求终止连接的分组,又是一个最后1080个字节的(序号是3921—5000)的重传。 TCP将应用程序写入合并到一个字节流中。它并不会尝试维持原有应用程序写人的边界值。我们注意到TCP并不会在单个分组中传送1000字节的应用程序写入。前1000个字节会在分组4种被发送,而分组5则包含了1460个字节的数据-----一些来自第二个缓冲区,而另一些来自第三个缓冲区。分组7中含有1460个字节而分组8中则包含剩余的1080个字节。(5000-0=1080) 我们注意到实际报告上的秒是从初始化连接的分组1开始到关闭连接的分组10结束。分组11—13未必要计入接收端应用程序的时间内,因为一旦接收到第一个FIN,TCP层便马上发送一个关闭连接的信号。分组11—13只可能由每台计算机操作系统得TCP层后台传输。 如果我们注意到第一个包含数据的分组4和最后一个分组8之间的时间,我们就大约计算出和由UDP接收端所报告的秒相同的时间。这样的话,增加TCP传输时间的主要原因就是分组10中的重传。公平的说,UDP是幸运的,因为它所有的分组都在第一时间被接受了。

实训二 用WireShark分析IP、TCP、HTTP

计算机学院网络工程2012(1)班学号:3112006354 姓名:詹德超实训二用WireShark分析IP、TCP、HTTP 一、实验目的 1.分析HTTP协议报文的首部格式,理解HTTP协议的工作过程。 2.用Wireshark 捕获和分析HTTP 报文。 二、实验设备 1.接入Internet的计算机主机; 2.抓包工具WireShark。 三、实验内容 1.HTTP 协议简介 HTTP 是超文本传输协议(Hyper Text Transfer Protocol)的缩写,用于WWW 服务。 (1)HTTP 的工作原理 HTTP 是一个面向事务的客户服务器协议。尽管HTTP 使用TCP 作为底层传输协议,但HTTP协议是无状态的。也就是说,每个事务都是独立地进行处理。当一个事务开始时,就在万维网客户和服务器之间建立一个TCP 连接,而当事务结束时就释放这个连接。此外,客户可以使用多个端口和服务器(80 端口)之间建立多个连接。其工作过程包括以下几个阶段。 ①服务器监听TCP 端口 80,以便发现是否有浏览器(客户进程)向它发出连接请求; ②一旦监听到连接请求,立即建立连接。 ③浏览器向服务器发出浏览某个页面的请求,服务器接着返回所请求的页面作为响应。 ④释放TCP 连接。 在浏览器和服务器之间的请求和响应的交互,必须遵循HTTP 规定的格式和规则。 当用户在浏览器的地址栏输入要访问的HTTP 服务器地址时,浏览器和被访问HTTP 服务器的工作过程如下: ①浏览器分析待访问页面的URL 并向本地DNS 服务器请求IP 地解析; ② DNS 服务器解析出该HTTP 服务器的IP 地址并将IP 地址返回给浏览器; ③浏览器与HTTP 服务器建立TCP 连接,若连接成功,则进入下一步; ④浏览器向HTTP 服务器发出请求报文(含GET 信息),请求访问服务器的指定页面; ⑤服务器作出响应,将浏览器要访问的页面发送给浏览器,在页面传输过程中,浏览器会打开多个端口,与服务器建立多个连接; ⑥释放TCP 连接; ⑦浏览器收到页面并显示给用户。 (2)HTTP 报文格式

wireshark分析tcp协议

WireShark分析TCP协议 韩承昊3172700 摘要: 利用wireshark分析TCP协议的报文,和其基本行为,包括三 次握手,中间信息的交互,和最后的断开连接。其中通过中间信息的交互,可以看出TCP的累积式确认。 一:基本TCP报文分析 我们来看一个简单的TCP报文,现在蓝字选中的是源端口号,

我们可以看到在这个报文中是14065,下面对应的是相应的二进制代码,我们可以看到的确是16bit。紧随其后的16bit就是目的端口号。 下面是序号,Sequence number: 1169。接下来的32bit是确认号,Acknowledgement number: 19353。再后面是首部长度,Header length: 20 bytes,和未用的3bit数据。 0= Urgent:Not set,1=Acknowledgement: set,0= Push:Not set,0= Reset:Not set,0= Syn:Not set,0= Fin:Not set,这些表示的是一些标识位,是URG紧急标识,ACK确认标识,PSH推送标识,RST、SYN、FIN用于建立和结束连接。window size value:65535 表示接收窗口。 二:三次握手分析 三次握手的第一步,客户机端会向服务器端发送一个特殊的TCP报文段,这个报文段的SYN被置为1,并会发送一个起始序号seq。

我们看到SYN为1,且Sequence number=0,这样,面对这样的请求报文段,服务器听该返回一个SYN=1,返回自己的初始seq,并且要求主机发送下一个报文段的序号,ack=1。下面是服务端实际返回的报文。 正如我们所期待的那样,服务器返回了自己的seq=0,并且要求主机端发送下一个报文段,并且SYN=1。这样主机端就应该返回seq=1,ack=1,要求服务端发送下一个报文,并且SYN=0,结束建立连接阶段,结束三次握手。

计算机网络实验利用wireshark进行协议分析

实验4:利用W i r e s h a r k进行协议分析 1、实验目的 熟悉并掌握Wireshark的基本操作,了解网络协议实体间进行交互以及报文交换的情况。 2、实验环境 ?Windows 9x/NT/2000/XP/2003 ?与因特网连接的计算机网络系统 ?分组分析器Wireshark: 要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收的报文。一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。图4-1 为一个分组嗅探器的结构。 图4-1 右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:w eb 浏览器和ftp 客户端)。分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有两部分组成。分组俘获库(packetcapture library)接收计算机发送和接收 图4-1 分组嗅探器的结构 的每一个链路层帧的拷贝。高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP 等)交换的报文都被封装在链路层帧中,并沿着物理媒体(如以太网的电缆)传输。图1 假设所使用的物理媒体是以太网,上层协议的报文最终封装在以太网帧中。 分组嗅探器的第二个组成部分是分析器。分析器用来显示协议报文所有字段的内容。 为此,分析器必须能够理解协议所交换的所有报文的结构。例如:我们要显示图4-1 中HTTP 协议所交换的报文的各个字段。分组分析器理解以太网帧格式,能够识别包含在帧中的IP 数据报。分组分析器也要理解IP 数据报的格式,并能从IP 数据报中提取出TCP 报文段。然后,它需要理解TCP 报文段,并能够从中提取出HTTP 消息。 最后,它需要理解HTTP 消息。

利用wireshark分析HTTP协议实验报告

利用wireshark分析HTTP协议实验报告 姓名:杨宝芹 学号:2012117270 班级:电子信息科学与技术 时间:2014.12.26

利用wireshark分析HTTP协议实验报告 一、实验目的 分析HTTP协议。 二、实验环境 连接Internet的计算机,操作系统为windows8.1; Wireshark,版本为1.10.7; Google Chrome,版本为39.0.2171.65.m; 三、实验步骤 1.清空缓存 在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS 高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。 2.启动wireshare 3.开始俘获 1)在菜单中选择capture-options,选择网络,打开start。如下图:

2)在浏览器地址栏中输入https://www.wendangku.net/doc/9c3516317.html,,然后结束俘获,得到如下结果: 3)在过滤器中选择HTTP,点击apply,得到如下结果:

在菜单中选择file-save,保存结果,以便分析。(结果另附) 四、分析数据 在协议框中选择“GET/HTTP/1.1”所在的分组会看到这个基本请求行后跟随 着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该 首部与下一个首部隔开。“Host”首部在HTTP1.1版本中是必须的,它描述了URL 中机器的域名,本实验中式https://www.wendangku.net/doc/9c3516317.html,。这就允许了一个Web服务器在同一 时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接 哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本 的主要变化。User-Agent首部描述了提出请求的Web浏览器及客户机器。接下 来是一系列的Accpet首部,包括Accept(接受)、Accept-Language(接受语言)、 Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web

使用wireshark进行协议分析实验报告

1 深圳大学实验报告 实验课程名称:计算机网络 实验项目名称:使用wireshark进行协议分析 学院:计算机与软件学院专业:计算机科学与技术 报告人:邓清津学号:2011150146 班级:2班同组人:无 指导教师:杜文峰 实验时间:2013/6/10 实验报告提交时间:2013/6/10 教务处制

一、实验目的与要求 学习使用网络数据抓包软件.学习使用网络数据抓包软件wireshark,并对一些协议进行分析。 二、实验仪器与材料 Wireshark抓包软件 三、实验内容 使用wireshark分析各层网络协议 1.HTTP协议 2.ARP协议,ICMP协议 3.IP协议 4.EthernetII层数据帧 为了分析这些协议,可以使用一些常见的网络命令。例如,ping等。 四、实验步骤 1、安装Wireshark,简单描述安装步骤: 2、打开wireshark,选择接口选项列表。或单击“Capture”,配置“option” 选项。

3.点击start后,进行分组捕获,所有由选定网卡发送和接收的分组都将被捕获。 4. 开始分组捕获后,会出现如图所示的分组捕获统计窗口。该窗口统计显示各类已捕获分组的数量。在该窗口中有一个“stop”按钮,可以停止分组的捕获。

一、分析HTTP协议 1.在浏览器地址栏中输入某网页的URL,如:https://www.wendangku.net/doc/9c3516317.html,。为显示该网页,浏览器需要连接https://www.wendangku.net/doc/9c3516317.html,的服务器,并与之交换HTTP消息,以下载该网页。包含这些HTTP消息的以太网帧(Frame)将被WireShark捕获。 2. 在显示筛选编辑框中输入“http”,单击“apply”,分组列表窗口将只显示HTTP消息。 3.点击其中一个http协议包

实验四、使用Wireshark网络分析器分析数据包

实验四、使用Wireshark网络分析器分析数据包 一、实验目的 1、掌握Wireshark工具的安装和使用方法 2、理解TCP/IP协议栈中IP、TCP、UDP等协议的数据结构 3、掌握ICMP协议的类型和代码 二、实验内容 1、安装Wireshark 2、捕捉数据包 3、分析捕捉的数据包 三、实验工具 1、计算机n台(建议学生自带笔记本) 2、无线路由器n台 四、相关预备知识 1、熟悉win7操作系统 2、Sniff Pro软件的安装与使用(见Sniff Pro使用文档)

五、实验步骤 1、安装Wireshark Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 Wireshark的主要应用如下: (1)网络管理员用来解决网络问题 (2)网络安全工程师用来检测安全隐患 (3)开发人员用来测试协议执行情况 (4)用来学习网络协议 (5)除了上面提到的,Wireshark还可以用在其它许多场合。 Wireshark的主要特性 (1)支持UNIX和Windows平台 (2)在接口实时捕捉包 (3)能详细显示包的详细协议信息 (4)可以打开/保存捕捉的包 (5)可以导入导出其他捕捉程序支持的包数据格式

(6)可以通过多种方式过滤包 (7)多种方式查找包 (8)通过过滤以多种色彩显示包 (9)创建多种统计分析 五、实验内容 1.了解数据包分析软件Wireshark的基本情况; 2.安装数据包分析软件Wireshark; 3.配置分析软件Wireshark; 4.对本机网卡抓数据包; 5.分析各种数据包。 六、实验方法及步骤 1.Wireshark的安装及界面 (1)Wireshark的安装 (2)Wireshark的界面 启动Wireshark之后,主界面如图:

计算机网络实验-使用Wireshark分析IP协议

实验三使用Wireshark分析IP协议 一、实验目的 1、分析IP协议 2、分析IP数据报分片 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 IP协议是因特网上的中枢。它定义了独立的网络之间以什么样的方式协同工作从而形成一个全球户联网。因特网内的每台主机都有IP地址。数据被称作数据报的分组形式从一台主机发送到另一台。每个数据报标有源IP地址和目的IP地址,然后被发送到网络中。如果源主机和目的主机不在同一个网络中,那么一个被称为路由器的中间机器将接收被传送的数据报,并且将其发送到距离目的端最近的下一个路由器。这个过程就是分组交换。 IP允许数据报从源端途经不同的网络到达目的端。每个网络有它自己的规则和协定。IP能够使数据报适应于其途径的每个网络。例如,每个网络规定的最大传输单元各有不同。IP允许将数据报分片并在目的端重组来满足不同网络的规定。 表 DHCP报文

者续借租用 DHCP-ACK DHCP服务器通知客户端可以使用分配的IP地址和配置参 数 DHCP-NAK DHCP服务器通知客户端地址请求不正确或者租期已过期, 续租失败 DHCP-RELEASE DHCP客户端主动向DHCP服务器发送,告知服务器该客户 端不再需要分配的IP地址 DHCP-DECLINE DHCP客户端发现地址冲突或者由于其它原因导致地址不 能使用,则发送DHCP-DECLINE报文,通知服务器所分配的 IP地址不可用 DHCP-INFORM DHCP客户端已有IP地址,用它来向服务器请求其它配置 参数 图 DHCP报文 1、使用DHCP获取IP地址

wireshark抓包分析

用wireshark分析Http 和Dns 报文 一、http请求报文和响应报文 wireshark所抓的一个含有http请求报文的帧: 1、帧的解释 链路层的信息上是以帧的形式进行传输的,帧封装了应用层、传输层、网络层的数据。而wireshark抓到的就是链 路层的一帧。 图中解释: Frame 18:所抓帧的序号是11,大小是409字节 Ethernet :以太网,有线局域网技术,属链路层 Inernet Protocol:即IP协议,也称网际协议,属网络层 Transmisson Control Protocol:即TCP协议,也称传输控 制协议。属传输层 Hypertext transfer protocol:即http协议,也称超文本传 输协议。属应用层 图形下面的数据是对上面数据的16进制表示。

2、分析上图中的http请求报文 报文分析: 请求行: GET /img/2009people_index/images/hot_key.gif HTTP/1.1 方法字段/ URL字段/http协议的版本 我们发现,报文里有对请求行字段的相关解释。该报文请求的是一个对象,该对象是图像。 首部行: Accept: */* Referer: https://www.wendangku.net/doc/9c3516317.html,/这是网站网址 Accept-Language: zh-cn 语言中文 Accept-Encoding: gzip, deflate 可接受编码,文件格式User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Window s NT 5.1; SV1; CIBA; .NET CLR 2.0.50727; .NET CLR 1.1.4322; .NET CLR 3.0.04506.30; 360SE) 用户代理,浏览器的类型是Netscape浏览器;括号内 是相关解释 Host: https://www.wendangku.net/doc/9c3516317.html,目标所在的主机 Connection: Keep-Alive 激活连接 在抓包分析的过程中还发现了另外一些http请求报文中所特有的首部字段名,比如下面http请求报文中橙黄色首部字段名:

wireshark抓包分析实验报告

Wireshark抓包分析实验 若惜年 一、实验目的: 1.学习安装使用wireshark软件,能在电脑上抓包。 2.对抓出包进行分析,分析得到的报文,并与学习到的知识相互印证。 二、实验内容: 使用抓包软件抓取HTTP协议通信的网络数据和DNS通信的网络数据,分析对应的HTTP、TCP、IP协议和DNS、UDP、IP协议。 三、实验正文: IP报文分析: 从图中可以看出: IP报文版本号为:IPV4 首部长度为:20 bytes 数据包长度为:40 标识符:0xd74b 标志:0x02 比特偏移:0 寿命:48 上层协议:TCP 首部校验和:0x5c12 源IP地址为:119.75.222.18 目的IP为:192.168.1.108

从图中可以看出: 源端口号:1891 目的端口号:8000 udp报文长度为:28 检验和:0x58d7 数据长度:20 bytes UDP协议是一种无需建立连接的协议,它的报文格式很简单。当主机中的DNS 应用程序想要惊醒一次查询时,它构造一个DNS查询报文段并把它给UDP,不需要UDP之间握手,UDP为报文加上首部字段,将报文段交给网络层。

第一次握手: 从图中看出: 源端口号:56770 目的端口号:80 序列号为:0 首部长为: 32 bytes SYN为1表示建立连接成功当fin为1时表示删除连接。

第二次握手: 从图中看出: 源端口号是:80 目的端口号为:56770 序列号为:0 ack为:1 Acknowledgement为1表示包含确认的报文Syn为1表示建立连接。

第三次握手: 从图中看出: 源端口:56770 目的端口:80 序列号为:1 ACK为:1 首部长为:20bytes Acknowledgement为1表示包含确认的报文 所以,看出来这是TCP连接成功了 Tcp是因特网运输层的面向连接的可靠的运输协议,在一个应用进程可以开始向另一个应用进程发送数据前,这两个进程必须先握手,即它们必须相互发送预备文段,建立确保传输的参数。

实验六利用Wireshark分析协议HTTP

实验六利用W i r e s h a r k分析协议H T T P 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 1、利用Wireshark俘获HTTP分组 (1)在进行跟踪之前,我们首先清空Web 浏览器的高速缓存来确保Web网页是从网络中获取的,而不是从高速缓冲中取得的。之后,还要在客户端清空DNS高速缓存,来确保Web服务器域名到IP地址的映射是从网络中请求。在WindowsXP机器上,可在命令提示行输入ipconfig/flushdns(清除DNS解析程序缓存)完成操作。 (2)启动Wireshark 分组俘获器。 (3)在Web 浏览器中输入:https://www.wendangku.net/doc/9c3516317.html, (4)停止分组俘获。 图1.1 利用Wireshark俘获的HTTP分组 在URL https://www.wendangku.net/doc/9c3516317.html,中,https://www.wendangku.net/doc/9c3516317.html,是一个具体的web 服务器的域名。最前面有两个DNS分组。第一个分组是将域名https://www.wendangku.net/doc/9c3516317.html,

转换成为对应的IP 地址的请求,第二个分组包含了转换的结果。这个转换是必要的,因为网络层协议——IP协议,是通过点分十进制来表示因特网主机的,而不是通过https://www.wendangku.net/doc/9c3516317.html,这样的域名。当输入URL http://https://www.wendangku.net/doc/9c3516317.html, 时,将要求Web服务器从主机https://www.wendangku.net/doc/9c3516317.html,上请求数据,但首先Web浏览器必须确定这个主机的IP地址。 随着转换的完成,Web浏览器与Web服务器建立一个TCP连接。最后,Web 浏览器使用已建立好的TCP连接来发送请求“GET/HTTP/1.1”。这个分组描述了要求的行为(“GET”)及文件(只写“/”是因为我们没有指定额外的文件名),还有所用到的协议的版本(“HTTP/1.1”)。 2、HTTP GET/response交互 (1)在协议框中,选择“GET/HTTP/1.1” 所在的分组会看到这个基本请求行后跟随着一系列额外的请求首部。在首部后的“\r\n”表示一个回车和换行,以此将该首部与下一个首部隔开。 “Host”首部在HTTP1.1版本中是必须的,它描述了URL中机器的域名,本例中是https://www.wendangku.net/doc/9c3516317.html,。这就允许了一个Web服务器在同一时间支持许多不同的域名。有了这个数不,Web服务器就可以区别客户试图连接哪一个Web服务器,并对每个客户响应不同的内容,这就是HTTP1.0到1.1版本的主要变化。 User-Agent首部描述了提出请求的Web浏览器及客户机器。 接下来是一系列的Accpet首部,包括Accept(接受)、Accept-Language (接受语言)、Accept-Encoding(接受编码)、Accept-Charset(接受字符集)。它们告诉Web服务器客户Web浏览器准备处理的数据类型。Web服务器可以将数据转变为不同的语言和格式。这些首部表明了客户的能力和偏好。 Keep-Alive及Connection首部描述了有关TCP连接的信息,通过此连接发送HTTP请求和响应。它表明在发送请求之后连接是否保持活动状态及保持多久。大多数HTTP1.1连接是持久的(persistent),意思是在每次请求后不关闭TCP 连接,而是保持该连接以接受从同一台服务器发来的多个请求。 (2)我们已经察看了由Web浏览器发送的请求,现在我们来观察Web服务器的回答。响应首先发送“HTTP/1.1 200 ok”,指明它开始使用HTTP1.1版本来发送网页。同样,在响应分组中,它后面也跟随着一些首部。最后,被请求的实际数据被发送。

实验报告:网络协议分析工具Wireshark的使用

网络协议分析工具Wireshark的使用 课程名称:计算机通信网实验 学院(系):计信学院 专业:电子信息工程 班级:电信一班 学号:0962610114 学生姓名:花青

一、实验目的 学习使用网络协议分析工具Wireshark的方法,并用它来分析一些协议。 二、实验原理和内容 1、tcp/ip协议族中网络层传输层应用层相关重要协议原理 2、网络协议分析工具Wireshark的工作原理和基本使用规则 三、实验环境以及设备 Pc机、双绞线 四、实验步骤(操作方法) 1.用Wireshark观察ARP协议以及ping命令的工作过程: (1)用“ipconfig”命令获得本机的MAC地址和缺省路由器的IP地址;(2)用“arp”命令清空本机的缓存; (3)运行Wireshark,开始捕获所有属于ARP协议或TCP协议的,并且源或目的MAC地址是本机的包(提示:在设置过滤规则时需要使用(1)中获得的本机的MAC地址); (4)执行命令:“ping 缺省路由器的IP地址”; 2.用Wireshark观察tracert命令的工作过程: (1)运行Wireshark, 开始捕获tracert命令中用到的消息; (2)执行“tracert -d https://www.wendangku.net/doc/9c3516317.html,” 根据Wireshark所观察到的现象思考并解释tracert的工作原理。 3.用Wireshark观察TCP连接的建立过程和终止过程: (1)启动Wireshark, 配置过滤规则为捕获所有源或目的是本机的Telnet协议中的包(提示:Telnet使用的传输层协议是TCP,它使用TCP端口号23);(2)在Windows命令行窗口中执行命令“telnet https://www.wendangku.net/doc/9c3516317.html,”,登录后再退出。

wireshark分析HTTP

利用Wireshark分析协议HTTP 一、实验目的 分析HTTP协议 二、实验环境 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 三、实验步骤 3.1课程设计步骤 (1)启动WireShark。 图 3.1 wireshark启动界面 (2)启动PC上的chrome浏览器。

图3.2 启动chrome浏览器 (3) 开始分组捕获:选择“抓包”下拉菜单中的“抓包参数选择”命令,在 WireShark:“抓包选项”窗口中可以设置分组捕获的选项。 (4) 在这次实验中,使用窗口中显示的默认值。选择“抓包”下拉菜单中的 “网络接口”命令,显示计算机中所安装的网络接口(即网卡)。我们需要选择电 脑真实的网卡,点击后显示本机的IP地址。 (5) 随后,点击“开始”则进行分组捕获,所有由选定网卡发送和接收的分 组都将被捕获。 图3.4 抓包选项设置

(6) 待捕获一段时间,关闭浏览器,选择主窗口中有的“stop”按钮,可以停止分组的捕获。 图3.5 结束按钮 3.2 抓包并分析过程 这次实验通过分析打开谷歌主页来分析http协议的作用。 在filter中输入http进行筛选。 wireshark所抓的含有http请求报文的帧: 图3.6 打开谷歌主页抓到的HTTP包 对打开谷歌网页这个事务进行分析:在浏览器中输入谷歌主页地址,敲击回车的过程中,浏览器向DNS请求解析https://www.wendangku.net/doc/9c3516317.html,的IP地址。域名系统DNS 解析出谷歌服务器的IP地址为173.194.72.199在这个过程中本机IP 10.10.22.75。然后浏览器与服务器建立TCP连接(服务器端的IP地址为173.194.72.199,端口是80)。然后浏览器发出取文件命令:GET /webhp?hl=zh-CN&sourceid=cnhp HTTP/1.1\r\n。服务器给出响应把文件(text/html)发送给浏览器,浏览器显示 text/html中的所有文本。浏览器下载网页文本内容,网页文本中标记着图片、CSS 文件和Flash等等。在这次课程设计中谷歌主页还包括谷歌logo图片和其他一些内容,浏览器分析出这些内容后开4个线程对这些内容进行下载,分别向服务器发送请求报文,服务器接收到内容后根据HTTP协议发送响应报文。所有的内容

基于Wireshark的网络数据包内容解析

基于Wireshark的网络数据包内容解析 摘要本课程设计是利用抓包软件Wireshark,对网络服务器与客户端进行网络数据收发过程中产生的包进行抓取,然后对所抓取的包进行分析,并结合的协议进行分析,达到了解各种数据包结构的目的。设计过程中对各种包进行抓取分析,各种包之间比较,了解每种包的传输过程与结构,通过本次课程设计,能很好的运用Wireshark对数据包分析和Wireshark各种运用,达到课程设计的目的。 关键词IP协议;TCP协议;UDP协议;ARP协议;Wireshark;计算机网络; 1 引言 本课程设计主要是设计一个基于Wireshark的网络数据包内容解析,抓取数据包,然后对所抓取的包进行分析,并结合的协议进行分析,达到了解各种数据包结构的目的 1.1 课程设计目的 Wireshark是一个网络封包分析软件。可以对网络中各种网络数据包进行抓取,并尽可能显示出最为详细的网络封包资料,计算机网络课程设计是在学习了计算机网络相关理论后,进行综合训练课程,其目的是: 1.了解并会初步使用Wireshark,能在所用电脑上进行抓包; 2.了解IP数据包格式,能应用该软件分析数据包格式。 1.2 课程设计要求 (1)按要求编写课程设计报告书,能正确阐述设计结果。 (2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。 (3)学会文献检索的基本方法和综合运用文献的能力。

(4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。 1.3 课程设计背景 一、Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。 网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Wireshark的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Wireshark是目前全世界最广泛的网络封包分析软件之一。 二、网络嗅探需要用到网络嗅探器,其最早是为网络管理人员配备的工具,有了嗅探器网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。网络嗅探是网络监控系统的实现基础。 网络嗅探需要用到网络嗅探器,其最早是为网络管理人员配备的工具,有了嗅探器网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。嗅探器也是很多程序人员在编写网络程序时抓包测试的工具,因为我们知道网络程序都是以数据包的形式在网络中进行传输的,因此难免有协议头定义不对的。 网络嗅探的基础是数据捕获,网络嗅探系统是并接在网络中来实现对于数据的捕获的,这种方式和入侵检测系统相同,因此被称为网络嗅探。网络嗅探是网络监控系统的实现基础,首先就来详细地介绍一下网络嗅探技术,接下来就其在网络监控系统的运用进行阐述。 2 网络协议基础知识 2.1 IP协议 (1) IP协议介绍

使用Wireshark嗅探器分析网络协议书范本

实验2 使用Wireshark嗅探器分析网络协议 实验日期: 实验目的: 1、掌握嗅探器工具Wireshark的下载和安装方法 2、掌握Wireshark的简单使用方法,了解抓包结果的分析方法 3、掌握封装这一操作的具体含义以及TCP/IP体系结构的分层,了 解各层的一些常用协议。 实验步骤: 1、预习课本与ping命令及tracert命令相关的因特网控制报文协议ICMP相关的容(4.4节),通过搜索引擎了解什么是嗅探器,了解嗅探器工具Wireshark的下载、安装和使用方法 2、自己下载安装并启动Wireshark(安装程序里附带的WinPcap也一定要安装)如有时间可搜索Wireshark的中文使用说明,作为实验的辅助资料。FTP上有《Wireshark 网络分析就这么简单》的电子版,供参考。 3、选择正确的网络适配器(俗称网卡)。这一步很重要。选错了网卡,可能抓不到任何包。 4、开始抓包。 5、在Wireshark的显示过滤器输入栏中输入正确的表达式,可过滤出需要的数据包。

7、单击选中其中一个报文,可在树形视图面板中看它各层协议首部的详细信息。 8、过滤出http流量,选择其中的一个数据包,回答以下问题:(以下

4个问题需回答并截图证明) 1)此http包的http协议版本号是多少? 此http包的http协议版本号是HTTP/1.1 2)http协议在传输层使用的是TCP协议还是UDP协议? http协议在传输层使用的是TCP协议 3)此http包在网络层使用的是什么协议?

此http包在网络层使用的是IPV4协议 4)此http包在数据链路层使用的是什么协议? 此http包在数据链路层使用的是Ethernet II协议 9、过滤出QQ流量(协议名称为OICQ),选择其中的一个数据包,回答以下问题:(以下4个问题需回答并截图证明) 1)此QQ包的OICQ协议版本号是多少? 此QQ包的OICQ协议版本号是OICQ 121

wireshark—报文分析工具培训

报文分析工具培训 一、wireshark介绍(功能、基本使用方法、帮助) wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。 1. wireshark功能: ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 ?… 2. wireshark基本使用方法: (1)、双击“桌面图标”或执行文件“wireshark.exe” (2)、进入wireshark主界面后,点击左上角图标

(3)、在弹出的“抓包网卡选项”中,选择自己机器的物理网卡,并点击“Start”,开始抓包录制工作。(此处,我抓包使用的物理网卡为:192.168.100.61) 此时,软件抓包显示区域内数据不断变化

(4)、点击wireshark停止键,结束抓包过程 (5)、点击wireshark软件左上角“File”后,选择“Save”选项,在弹出的对话框中,输入存档文件名后,点击“保存”,完成数据包存储工作。 3. wireshark帮助 选择主菜单中的“Help”项,出现帮助菜单。

帮助菜单包含以下几项: Contents:打开一个基本的帮助系统。 Manual Pages:使用手册(HTML网页) Supported Protocols:Wireshark支持的协议清单 About Wireshark:弹出信息窗口显示Wireshark的一些相关信息,如插件,目录等二、wireshark抓取报文高级使用 在开始抓包前,点击“Filter”

Wireshark使用教程

第 1 章介绍 1.1. 什么是Wireshark Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。 你可以把网络包分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像使电工用来测量进入电信的电量的电度表一样。(当然比那个更高级) 过去的此类工具要么是过于昂贵,要么是属于某人私有,或者是二者兼顾。 Wireshark出现以后,这种现状得以改变。Wireshark可能算得上是今天能使用的最好的开元网络分析软件。 1.1.1. 主要应用 下面是Wireshark一些应用的举例: ?网络管理员用来解决网络问题 ?网络安全工程师用来检测安全隐患 ?开发人员用来测试协议执行情况 ?用来学习网络协议 除了上面提到的,Wireshark还可以用在其它许多场合。 1.1. 2. 特性 ?支持UNIX和Windows平台 ?在接口实时捕捉包 ?能详细显示包的详细协议信息 ?可以打开/保存捕捉的包 ?可以导入导出其他捕捉程序支持的包数据格式 ?可以通过多种方式过滤包 ?多种方式查找包 ?通过过滤以多种色彩显示包 ?创建多种统计分析 ?…还有许多 不管怎么说,要想真正了解它的强大,您还得使用它才行 图 1.1. Wireshark捕捉包并允许您检视其内

1.1.3. 捕捉多种网络接口 Wireshark 可以捕捉多种网络接口类型的包,哪怕是无线局域网接口。想了解支持的所有网络接口类型,可以在我们的网站上找到https://www.wendangku.net/doc/9c3516317.html,/CaptureSetup/NetworkMedia. 1.1.4. 支持多种其它程序捕捉的文件 Wireshark可以打开多种网络分析软件捕捉的包,详见??? 1.1.5. 支持多格式输出 Wieshark可以将捕捉文件输出为多种其他捕捉软件支持的格式,详见??? 1.1.6. 对多种协议解码提供支持 可以支持许多协议的解码(在Wireshark中可能被称为解剖)??? 1.1.7. 开源软件 Wireshark是开源软件项目,用GPL协议发行。您可以免费在任意数量的机器上使用它,不用担心授权和付费问题,所有的源代码在GPL框架下都可以免费使用。因为以上原因,人们可以很容易在Wireshark上添加新的协议,或者将其作为插件整合到您的程序里,这种应用十分广泛。 1.1.8. Wireshark不能做的事 Wireshark不能提供如下功能 ?Wireshark不是入侵检测系统。如果他/她在您的网络做了一些他/她们不被允许的奇怪的事情,Wireshark不会警告您。但是如果发生了奇怪的事情,Wireshark可能对察看发生了什么会有所帮助。[3]?Wireshark不会处理网络事务,它仅仅是“测量”(监视)网络。Wireshark不会发送网络包或做其它交互性的事情(名称解析除外,但您也可以禁止解析)。 1.2. 系通需求 想要安装运行Wireshark需要具备的软硬件条件... 1.2.1. 一般说明 ?给出的值只是最小需求,在大多数网络中可以正常使用,但不排除某些情况下不能使用。[4] ?在繁忙的网络中捕捉包将很容塞满您的硬盘!举个简单的例子:在100MBIT/s全双工以太网中捕捉数据将会产生750MByties/min的数据!在此类网络中拥有高速的CPU,大量的内存和足够的磁盘空间是十分有必要的。 ?如果Wireshark运行时内存不足将会导致异常终止。可以在 https://www.wendangku.net/doc/9c3516317.html,/KnownBugs/OutOfMemory察看详细介绍以及解决办法。 ?Wireshark作为对处理器时间敏感任务,在多处理器/多线程系统环境工作不会比单独处理器有更快的速度,例如过滤包就是在一个处理器下线程运行,除了以下情况例外:在捕捉包时“实时更新包列表”,此时捕捉包将会运行在一个处理下,显示包将会运行在另一个处理器下。此时多处理或许会有所帮助。[5] 1.2.2. Microsoft Windows ?Windows 2000,XP Home版,XP Pro版,XP Tablet PC,XP Media Center, Server 2003 or Vista(推荐在XP下使用) ?32-bit奔腾处理器或同等规格的处理器(建议频率:400MHz或更高),64-bit处理器在WoW64仿真环境下-见一般说明 ?128MB系统内存(建议256Mbytes或更高) ?75MB可用磁盘空间(如果想保存捕捉文件,需要更多空间) 800*600(建议1280*1024或更高)分辨率最少65536(16bit)色,(256色旧设备安装时需要选择”legacy GTK1”) ?网卡需求: o以太网:windows支持的任何以太网卡都可以 o无线局域网卡:见MicroLogix support list, 不捕捉802.11包头和无数据桢。 o其它接口见:https://www.wendangku.net/doc/9c3516317.html,/CaptureSetup/NetworkMedia

Wireshark抓包实例分析

Wireshark抓包实例分析 通信工程学院010611班赖宇超01061093 一.实验目的 1.初步掌握Wireshark的使用方法,熟悉其基本设置,尤其是Capture Filter和Display Filter 的使用。 2.通过对Wireshark抓包实例进行分析,进一步加深对各类常用网络协议的理解,如:TCP、UDP、IP、SMTP、POP、FTP、TLS等。 3.进一步培养理论联系实际,知行合一的学术精神。 二.实验原理 1.用Wireshark软件抓取本地PC的数据包,并观察其主要使用了哪些网络协议。 2.查找资料,了解相关网络协议的提出背景,帧格式,主要功能等。 3.根据所获数据包的内容分析相关协议,从而加深对常用网络协议理解。 三.实验环境 1.系统环境:Windows 7 Build 7100 2.浏览器:IE8 3.Wireshark:V 1.1.2 4.Winpcap:V 4.0.2 四.实验步骤 1.Wireshark简介 Wireshark(原Ethereal)是一个网络封包分析软件。其主要功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。其使用目的包括:网络管理员检测网络问题,网络安全工程师检查资讯安全相关问题,开发者为新的通讯协定除错,普通使用者学习网络协议的

相关知识……当然,有的人也会用它来寻找一些敏感信息。 值得注意的是,Wireshark并不是入侵检测软件(Intrusion Detection Software,IDS)。对于网络上的异常流量行为,Wireshark不会产生警示或是任何提示。然而,仔细分析Wireshark 撷取的封包能够帮助使用者对于网络行为有更清楚的了解。Wireshark不会对网络封包产生内容的修改,它只会反映出目前流通的封包资讯。Wireshark本身也不会送出封包至网络上。 2.实例 实例1:计算机是如何连接到网络的? 一台计算机是如何连接到网络的?其间采用了哪些协议?Wireshark将用事实告诉我们真相。如图所示: 图一:网络连接时的部分数据包 如图,首先我们看到的是DHCP协议和ARP协议。 DHCP协议是动态主机分配协议(Dynamic Host Configuration Protocol)。它的前身是BOOTP。BOOTP可以自动地为主机设定TCP/IP环境,但必须事先获得客户端的硬件地址,而且,与其对应的IP地址是静态的。DHCP是BOOTP 的增强版本,包括服务器端和客户端。所有的IP网络设定数据都由DHCP服务器集中管理,并负责处理客户端的DHCP 要求;而客户端则会使用从服务器分配下来的IP环境数据。 ARP协议是地址解析协议(Address Resolution Protocol)。该协议将IP地址变换成物理地址。以以太网环境为例,为了正确地向目的主机传送报文,必须把目的主机的32位IP地址转换成为48位以太网的地址。这就需要在互连层有一组服务将IP地址转换为相应物理地址,这组协议就是ARP协议。 让我们来看一下数据包的传送过程:

相关文档
相关文档 最新文档