国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Wireshark抓包分析(ARP TCP DNS HTTP)

這篇具有很好參考價(jià)值的文章主要介紹了Wireshark抓包分析(ARP TCP DNS HTTP)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

一、ARP

二、DNS

三、TCP

TCP的總過程:

?TCP三次握手:

?TCP四次揮手:

?四、HTTP


一、ARP

1.ARP(Address Resolution Protocol),是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。

我們要抓ARP 同網(wǎng)段內(nèi)的訪問網(wǎng)關(guān)的情況。

先cmd執(zhí)行 arp -a 命令,從ARP表中查看本網(wǎng)段內(nèi)有哪些主機(jī)

然后 arp -d 清空ARP表

cmd執(zhí)行 arp -a,驗(yàn)證ARP表已被清空(ARP的自主學(xué)習(xí))

Wireshark抓包分析(ARP TCP DNS HTTP)

2.Ping本網(wǎng)段內(nèi)任意主機(jī)

1)cmd執(zhí)行下面這條命令獲取局域網(wǎng)內(nèi)所有主機(jī):

命令的意思是:ping 10.200.1.xxx到 10.200.1.255 之間的所有IP,注意將IP地址改成自己的網(wǎng)段。

for /L %i IN (1,1,254) DO ping -w 2 -n 1 10.200.1.%i

ipconfig -all 查看本機(jī)IP及MAC地址:

Wireshark抓包分析(ARP TCP DNS HTTP)

全部ping網(wǎng)段 或者ping網(wǎng)關(guān)或某個(gè)ip

3.過濾ARP協(xié)議的數(shù)據(jù)包

顯示過濾器中輸入:arp,過濾ARP協(xié)議的數(shù)據(jù)包。

Wireshark抓包分析(ARP TCP DNS HTTP)?

兩個(gè)數(shù)據(jù)包,第一個(gè)包是ARP請求包,第二個(gè)包是ARP響應(yīng)包。

先看第一個(gè)數(shù)據(jù)包,源地址(Source字段)是我自己的MAC地址(8d:e4:71)。
目標(biāo)地址(Destination字段)是 Broadcast,就是廣播的意思。
Info 字段,是對當(dāng)前動(dòng)作的描述。

總結(jié)一下第一個(gè)數(shù)據(jù)包做了什么:
我的電腦,發(fā)送了一個(gè)廣播,廣播的內(nèi)容是 “誰是10.200.1.8?告訴10.200.1.36”
10.200.1.36是我電腦的IP,意思就是:呼叫10.200.1.8,收到請回復(fù)我。

第二個(gè)數(shù)據(jù)包的目的地址(Destination 字段)是我電腦的MAC地址

結(jié)合 Info 字段的信息,總結(jié)一下第二個(gè)數(shù)據(jù)包做了什么:
有個(gè)主機(jī),向我的電腦發(fā)送了一個(gè)信息,信息的內(nèi)容是 “10.200.1.36 是 c0-25-a5-8d-e4-71”
這個(gè)主機(jī)把MAC地址告訴了我的電腦。

結(jié)論:

ARP地址解析協(xié)議就像一個(gè)隊(duì)內(nèi)語音,他會向局域網(wǎng)內(nèi)所有主機(jī)廣播請求,索要目標(biāo)IP的MAC地址;知道的主機(jī)就會響應(yīng)具體的MAC地址。

4.數(shù)據(jù)包內(nèi)容分析

接下來我們根據(jù)包的數(shù)據(jù)分析一下,這兩個(gè)包是怎么做的:

1)第一個(gè)包的數(shù)據(jù):

  • 第一處:ARP后面的括號里是 request,說明這是個(gè)請求包
  • 第二處:源IP、源MAC、目標(biāo)IP都有值,目標(biāo)MAC卻全是0,意思就是告訴他們:我不知道這個(gè)IP的MAC地址。

Wireshark抓包分析(ARP TCP DNS HTTP)?

2)第二個(gè)包的數(shù)據(jù):

  • 第一處:ARP后面的括號里是 reply,說明這是個(gè)響應(yīng)包
  • 第二處:源IP、源MAC、目標(biāo)IP、目標(biāo)MAC都有值,接收方可以從這里獲取IP對應(yīng)的MAC地址。

Wireshark抓包分析(ARP TCP DNS HTTP)?

5.ARP自主學(xué)習(xí)

再次使用 arp -a 查看ARP表

可以發(fā)現(xiàn),表中添加了我們剛才 ping 的IP,以及對應(yīng)的MAC地址,這就是ARP的學(xué)習(xí)能力:解析成功的MAC地址會被臨時(shí)緩存,以節(jié)約資源。

?

第六步:再次訪問
1)Wireshark開啟抓包,重新訪問這個(gè)主機(jī)

Wireshark抓包分析(ARP TCP DNS HTTP)?

2)查看ARP請求包的目的MAC地址

Wireshark抓包分析(ARP TCP DNS HTTP)?

由于是第二次訪問,ARP表中已經(jīng)緩存了MAC地址,所以這次ARP請求不再廣播,而是直接從ARP表中獲取。

二、DNS

????????DNS是一個(gè)應(yīng)用層協(xié)議,基于TCP/IP傳輸,一般的DNS報(bào)文傳輸層是UDP報(bào)文。查詢的時(shí)候一般請求DNS服務(wù)器的53端口號。

????????啟動(dòng)wireshark,在瀏覽器輸入www.xiaomi.com,訪問小米的官網(wǎng)。(ps:網(wǎng)址會自動(dòng)跳轉(zhuǎn)到www.mi.com,這是因?yàn)樾∶坠倬W(wǎng)做了域名重定向。)

?ping www.xiaomi.com?

?Wireshark抓包分析(ARP TCP DNS HTTP)?

Wireshark抓包分析(ARP TCP DNS HTTP)?

?請求報(bào)文:

172.16.7.1(DNS服務(wù)器地址)

Wireshark抓包分析(ARP TCP DNS HTTP)?

響應(yīng)報(bào)文:?

Wireshark抓包分析(ARP TCP DNS HTTP)?

可以看到,經(jīng)過DNS查詢,得到了IP地址123.125.103.192?和111.202.1.202

三、TCP

????????傳輸控制協(xié)議(TCP,Transmission Control Protocol)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議,由IETF的RFC?793?[1]??定義。

wireshark數(shù)據(jù)包詳細(xì)欄每個(gè)字段對應(yīng)的分層。

Wireshark抓包分析(ARP TCP DNS HTTP)

TCP的總過程:

Wireshark抓包分析(ARP TCP DNS HTTP)TCP三次握手:

TCP三次握手示意圖?

?Wireshark抓包分析(ARP TCP DNS HTTP)

?Wireshark抓包分析(ARP TCP DNS HTTP)

1)第一次握手

可以看到,客戶端發(fā)起一個(gè)SYN請求,初始序列號為0

Wireshark抓包分析(ARP TCP DNS HTTP)

2)第二次握手

服務(wù)端返回SYN+ACK,并且包含服務(wù)端的一個(gè)初始序列號seq=0,同時(shí)返回一個(gè)確認(rèn)號ack=1

Wireshark抓包分析(ARP TCP DNS HTTP)

?3) 第三次握手

客戶端返回一個(gè)ACK,并且返回一個(gè)確認(rèn)號ack=1,并且將自己的序列號seq更新為1

Wireshark抓包分析(ARP TCP DNS HTTP)

??到此,TCP三次握手就結(jié)束了??蛻舳伺c服務(wù)端之間已經(jīng)成功建立起連接。

?TCP四次揮手:

?TCP四次揮手示意圖

Wireshark抓包分析(ARP TCP DNS HTTP)

?第一次揮手:客戶端發(fā)起一個(gè)FIN,表示客戶端希望斷開連接。

?第二次揮手:服務(wù)端返回一個(gè)ACK,表示對客戶端斷開請求的應(yīng)答。

?第三次揮手:服務(wù)端發(fā)起一個(gè)FIN,表示服務(wù)端希望斷開連接。

?第四次揮手:客戶端返回一個(gè)ACK,表示對服務(wù)端斷開請求的應(yīng)答。

Wireshark抓包分析(ARP TCP DNS HTTP)

?1)第一次揮手

????????客戶端發(fā)起一個(gè)FIN請求(表示客戶端希望斷開連接),

序列號seq=1,應(yīng)答號ack=1。注意這里的應(yīng)答是上一次數(shù)據(jù)通信過程中的應(yīng)答。

Wireshark抓包分析(ARP TCP DNS HTTP)

2)第二次

????????服務(wù)端返回一個(gè)ACK(表示對客戶端斷開請求的應(yīng)答)?

應(yīng)答號ack=2,序列號seq=1

Wireshark抓包分析(ARP TCP DNS HTTP)

?3)第三次揮手

?????????服務(wù)端返回一個(gè)ACK(表示對客戶端斷開請求的應(yīng)答)+FIN(表示服務(wù)端希望發(fā)起斷開請求)

應(yīng)答號ack=2,序列號seq=1? ? ??

Wireshark抓包分析(ARP TCP DNS HTTP)

4)第四次揮手

?????????客戶端返回一個(gè)ACK(表示對服務(wù)端斷開請求的應(yīng)答)

應(yīng)答號ack=2,序列號seq=2

Wireshark抓包分析(ARP TCP DNS HTTP)

附:

Wireshark抓包分析(ARP TCP DNS HTTP)

訪問www.xiaomi.com的TCP總過程:?

Wireshark抓包分析(ARP TCP DNS HTTP)

Wireshark抓包分析(ARP TCP DNS HTTP)

?四、HTTP

?????????超文本傳輸協(xié)議(Hyper Text?Transfer Protocol,HTTP)是一個(gè)簡單的請求-響應(yīng)協(xié)議,它通常運(yùn)行在TCP之上。

HTTP報(bào)文由三部分組成,開始行、首部行和實(shí)體主體,如圖。

在請求報(bào)文中,開始行就是請求行。Wireshark抓包分析(ARP TCP DNS HTTP)

以超星學(xué)習(xí)通為例吧:

因?yàn)楝F(xiàn)在大部分網(wǎng)站都是用https加密了。

超星

鯊魚抓包:

Wireshark抓包分析(ARP TCP DNS HTTP)

?200的響應(yīng)碼:

Wireshark抓包分析(ARP TCP DNS HTTP)

小米的 mi.com:

Wireshark抓包分析(ARP TCP DNS HTTP)

?TLS協(xié)議Client Hello

Wireshark抓包分析(ARP TCP DNS HTTP)

?服務(wù)端發(fā)出的Server Hello

Wireshark抓包分析(ARP TCP DNS HTTP)

?到此,TLS的握手過程就結(jié)束了,后面可以加密傳輸消息了。文章來源地址http://www.zghlxwxcb.cn/news/detail-494499.html

到了這里,關(guān)于Wireshark抓包分析(ARP TCP DNS HTTP)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Wireshark抓包分析TCP協(xié)議:三次握手和四次揮手

    Wireshark抓包分析TCP協(xié)議:三次握手和四次揮手

    面試中我們經(jīng)常會被問到TCP協(xié)議的三次握手和四次揮手的過程,為什么總喜歡問這個(gè)問題呢? 其實(shí)我們平時(shí)使用的很多協(xié)議都是應(yīng)用層協(xié)議,比如HTTP協(xié)議,https協(xié)議,DNS協(xié)議,F(xiàn)TP協(xié)議等;而應(yīng)用層協(xié)議都是要基于傳輸層的兩個(gè)協(xié)議之上的,也就是TCP協(xié)議和UDP協(xié)議。我們在使用

    2024年01月21日
    瀏覽(25)
  • TCP/UDP/ARP/DNS/HTTP/幀的包頭解析(保姆級分析)

    TCP/UDP/ARP/DNS/HTTP/幀的包頭解析(保姆級分析)

    各種包的分析總結(jié) TCP包的分析,包括使用wireshark進(jìn)行抓包的分析 ? 第一行:2個(gè)字節(jié)表示源端口,2個(gè)字節(jié)表示目的端口(0-65535) 第二行:序列號,保證數(shù)據(jù)的順序 第三行:確認(rèn)序號:確保自己已經(jīng)收到了 第四行:首部長度(數(shù)據(jù)偏移):占 4 位,它指出 TCP 報(bào)文段的數(shù)據(jù)起

    2024年02月04日
    瀏覽(21)
  • DNS和HTTP的抓包過程分析

    DNS和HTTP的抓包過程分析

    目錄 DNS概述: DNS報(bào)文格式: 1、首部(Header) 2、正文: (1)Queries(查詢問題區(qū)域) (2)Answers(回答區(qū)域) (3)Authoritative nameservers(授權(quán)區(qū)域) (4)Additional records(附加區(qū)域) DNS報(bào)文抓取過程: 1、打開wireshark,然后輸入網(wǎng)站地址,我這里輸入的是: 2、成功訪問網(wǎng)站之后,打開運(yùn)行中的w

    2024年04月28日
    瀏覽(22)
  • TCP報(bào)文與三次握手四次斷開、TCP最大連接數(shù)與文件打開數(shù)限制、keepalive、tcpdump、wireshark抓包分析工具

    TCP報(bào)文與三次握手四次斷開、TCP最大連接數(shù)與文件打開數(shù)限制、keepalive、tcpdump、wireshark抓包分析工具

    tcp詳解、tcp與udp對比等 TCP:傳輸控制協(xié)議 UDP:用戶數(shù)據(jù)報(bào)協(xié)議 源端口和目的端口字段:各占 2 字節(jié)(16位)。端口是運(yùn)輸層與應(yīng)用層的服務(wù)接口。運(yùn)輸層的復(fù)用和分用功能都要通過端口才能實(shí)現(xiàn)。 序列號:在建立連接時(shí)由計(jì)算機(jī)生成的隨機(jī)數(shù)作為其初始值,通過 SYN 包傳給接

    2024年04月22日
    瀏覽(25)
  • ARP欺騙和DNS劫持以及Wireshark分析

    ARP欺騙和DNS劫持以及Wireshark分析

    目錄 第一部分,使用ettercap圖形化界面進(jìn)行ARP欺騙 第二部分,使用ettercap進(jìn)行DNS劫持,開啟Apache服務(wù),讓目標(biāo)主機(jī)訪問任何網(wǎng)站都劫持到kali系統(tǒng)主頁 第三部分,使用Wireshark抓包分析ARP欺騙和DNS劫持的特征數(shù)據(jù),并進(jìn)行分析 一、實(shí)驗(yàn)?zāi)康?利用ettercap進(jìn)行中間人攻擊之 ARP欺騙

    2024年02月04日
    瀏覽(23)
  • Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    ? ? ? ? 通過wireshark的數(shù)據(jù)抓包了解這個(gè)ARP協(xié)議的具體內(nèi)容 ? ? ? ? 1.Address Resolution Protocol協(xié)議,就是通過目標(biāo)IP的值,獲取到目標(biāo)的mac地址的一個(gè)協(xié)議 ? ? ? ? 2.ARP協(xié)議的詳細(xì)工作過程,下面描述得非常清晰: ? ? ? ? ?3.關(guān)于上面提到的ARP緩存表這個(gè)東西: (1)首先,這里

    2024年02月11日
    瀏覽(29)
  • wireshark抓包分析(ARP,IP,ICMP)

    wireshark抓包分析(ARP,IP,ICMP)

    ARP 介紹: 地址解析協(xié)議,即ARP(Address Resolution Protocol),是根據(jù)IP地址獲取物理地址的一個(gè)TCP/IP協(xié)議。主機(jī)發(fā)送信息時(shí)將包含目標(biāo)IP地址的ARP請求廣播到局域網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息,以此確定目標(biāo)的物理地址;收到返回消息后將該IP地址和物理地址存入本機(jī)ARP緩

    2024年02月07日
    瀏覽(17)
  • 實(shí)驗(yàn)十四:Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    實(shí)驗(yàn)十四:Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議

    實(shí)驗(yàn)十四:Wireshark數(shù)據(jù)抓包分析之ARP協(xié)議 目錄 一、實(shí)驗(yàn)?zāi)康募耙?二、實(shí)驗(yàn)原理 1、什么是ARP ?2、ARP工作流程 3、ARP緩存表 三、實(shí)驗(yàn)環(huán)境 四、實(shí)驗(yàn)步驟及內(nèi)容 實(shí)驗(yàn)步驟一 1、使用netsh綁定IP和MAC地址 2、使用ARP進(jìn)行相關(guān)的增加,刪除,查看等操作 實(shí)驗(yàn)步驟二 實(shí)驗(yàn)步驟三 1、

    2024年02月02日
    瀏覽(27)
  • Wireshark抓包及DNS報(bào)文分析

    Wireshark抓包及DNS報(bào)文分析

    Wireshark抓包及DNS報(bào)文分析 來來來,點(diǎn)我進(jìn)行5分鐘視頻學(xué)習(xí),沖沖沖 一、抓包整體描述 第一行,幀F(xiàn)rame 2 指的是要發(fā)送的數(shù)據(jù)塊,其中,所抓幀的序號為2,捕獲字節(jié)數(shù)等于傳送字節(jié)數(shù):696字節(jié)。 第二行,以太網(wǎng),有線局域網(wǎng)技術(shù),是數(shù)據(jù)鏈路層。源Mac地址為00e04c3639fa;目標(biāo)

    2023年04月08日
    瀏覽(22)
  • 基于Wireshark的ARP協(xié)議分析和IP報(bào)文、ICMP報(bào)文的分析|網(wǎng)絡(luò)數(shù)據(jù)抓包|課程設(shè)計(jì)|traceroute|ping|

    基于Wireshark的ARP協(xié)議分析和IP報(bào)文、ICMP報(bào)文的分析|網(wǎng)絡(luò)數(shù)據(jù)抓包|課程設(shè)計(jì)|traceroute|ping|

    前言 那么這里博主先安利一些干貨滿滿的專欄了! 首先是博主的高質(zhì)量博客的匯總,這個(gè)專欄里面的博客,都是博主最最用心寫的一部分,干貨滿滿,希望對大家有幫助。 高質(zhì)量博客匯總 https://blog.csdn.net/yu_cblog/category_12379430.html?spm=1001.2014.3001.5482 目錄 ?編輯前言 Wireshark軟

    2024年02月10日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包