国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【網(wǎng)絡安全 | 網(wǎng)絡協(xié)議】結合Wireshark講解IP協(xié)議

這篇具有很好參考價值的文章主要介紹了【網(wǎng)絡安全 | 網(wǎng)絡協(xié)議】結合Wireshark講解IP協(xié)議。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言:IP協(xié)議傳輸過程與數(shù)據(jù)分片

當我們進行數(shù)據(jù)傳輸時,操作系統(tǒng)會創(chuàng)建一個 ICMP Echo Request 數(shù)據(jù)包,并在該數(shù)據(jù)包中包含要發(fā)送的目標 IP 地址。然后操作系統(tǒng)將數(shù)據(jù)包傳遞給網(wǎng)絡協(xié)議棧,該數(shù)據(jù)包被封裝成 IP 數(shù)據(jù)包。IP 數(shù)據(jù)包的頭部包含源 IP 地址和目標 IP 地址等信息。封裝后的 IP 數(shù)據(jù)包被傳遞到數(shù)據(jù)鏈路層(如以太網(wǎng)),這樣它就可以通過網(wǎng)絡適配器發(fā)送到目標 IP 地址所在的網(wǎng)絡。

然而,如果 ICMP Echo Request 數(shù)據(jù)包的大小超出了網(wǎng)絡的最大傳輸單元(MTU),則數(shù)據(jù)包可能會被分片,以保證正確的傳輸,每個分片會被封裝成一個獨立的 IP 數(shù)據(jù)包,但它們都攜帶相同的標識符(Identification)字段,以便接收端能夠重新組裝這些分片。稱此過程為IP地址劃分及IP分片重組。

接下來,我們就通過Wireshark抓包來分析IP協(xié)議。

Ping目標主機并發(fā)送數(shù)據(jù)包

向目標主機發(fā)送一個字節(jié)為3200的數(shù)據(jù)包:

從wireshark數(shù)據(jù)中分析rtmp協(xié)議,網(wǎng)絡安全,# 網(wǎng)絡協(xié)議,網(wǎng)絡協(xié)議,wireshark,ip協(xié)議
由上圖,wireshark抓到六個包,其中三個為請求包,另外三個為目標主機的響應包。

由于數(shù)據(jù)幀的最大傳輸限制(MTU)是1500字節(jié),我們 ping 的數(shù)據(jù)包是 3400 字節(jié),會被IP協(xié)議分割成三個數(shù)據(jù)包,分別為1500字節(jié)、1500字節(jié)、400字節(jié)。

看下面這張圖:

從wireshark數(shù)據(jù)中分析rtmp協(xié)議,網(wǎng)絡安全,# 網(wǎng)絡協(xié)議,網(wǎng)絡協(xié)議,wireshark,ip協(xié)議
這張圖是我們的第一個請求包的數(shù)據(jù),圖中圈起來的More Fragments表示這個數(shù)據(jù)包之后有多余的數(shù)據(jù)分片,也就是說這個包的字節(jié)已經(jīng)滿了,多余的字節(jié)在第二個數(shù)據(jù)分片(數(shù)據(jù)包)中;Fragment Offset字段的值是0,表示第一個數(shù)據(jù)分片從第0個字節(jié)開始保存數(shù)據(jù)。

接著我們看第二個請求包:

從wireshark數(shù)據(jù)中分析rtmp協(xié)議,網(wǎng)絡安全,# 網(wǎng)絡協(xié)議,網(wǎng)絡協(xié)議,wireshark,ip協(xié)議
同樣地,這個包之后還是有多的數(shù)據(jù)分片;Fragment Offset字段的值是1480,表示這個數(shù)據(jù)包從第1480個字節(jié)開始保存數(shù)據(jù)。

所以我們就能知道,第一個數(shù)據(jù)包存儲了1480個字節(jié),再加上每個包首部有20個字節(jié),加起來等于MTU,這也就印證了前言。

在 IPv4 中,每個 IP 數(shù)據(jù)包的首部都有固定的長度為20字節(jié)(不包括選項字段)。這是由于 IPv4 首部的結構是固定的,它包含了一些必需的字段來標識源地址、目標地址、數(shù)據(jù)包長度、協(xié)議類型等信息。

接著看第三個請求包:

從wireshark數(shù)據(jù)中分析rtmp協(xié)議,網(wǎng)絡安全,# 網(wǎng)絡協(xié)議,網(wǎng)絡協(xié)議,wireshark,ip協(xié)議
可以看到More Fragments字段消失了,即沒有多余的字節(jié)需要下一個數(shù)據(jù)包儲存,毋庸置疑,這是最后一個數(shù)據(jù)包;Fragment Offset字段的值是2960,所以第二個數(shù)據(jù)包存儲的字節(jié)為2960-1480=1480,再加上首部的20字節(jié),剛好為MTU,這也驗證了前言。

我們也可以從第三個數(shù)據(jù)包中看到:

從wireshark數(shù)據(jù)中分析rtmp協(xié)議,網(wǎng)絡安全,# 網(wǎng)絡協(xié)議,網(wǎng)絡協(xié)議,wireshark,ip協(xié)議
我們發(fā)送的3200字節(jié)的數(shù)據(jù)包被分成了三個 IPv4 分片,編號為 #1633、#1634 和 #1635。每個分片的大小和偏移如下:

  • #1633 分片大小為 1480 字節(jié),分片偏移為 0 字節(jié)。
  • #1634 分片大小為 1480 字節(jié),分片偏移為 1480 字節(jié)。
  • #1635 分片大小為 448 字節(jié),分片偏移為 2960 字節(jié)。

在接受三個數(shù)據(jù)分片后,目標主機能夠根據(jù)這些信息將數(shù)據(jù)分片進行重組。

生存時間

從wireshark數(shù)據(jù)中分析rtmp協(xié)議,網(wǎng)絡安全,# 網(wǎng)絡協(xié)議,網(wǎng)絡協(xié)議,wireshark,ip協(xié)議
在上圖圈起來的行中,可以看到ttl=128、ttl=51的字段,這是什么意思呢?

TTL (Time to Live) 是 IPv4 數(shù)據(jù)包頭部中的一個字段,它指定了數(shù)據(jù)包在網(wǎng)絡中可以經(jīng)過的最大路由跳數(shù)。每當數(shù)據(jù)包經(jīng)過一個路由器時,該路由器會減少1個 TTL 值,直到 TTL 值為0,數(shù)據(jù)包將被丟棄,同時路由器會發(fā)送一個 ICMP 時間超時消息回到數(shù)據(jù)包的源地址,通知源地址數(shù)據(jù)包已經(jīng)被丟棄。這樣,源地址可以根據(jù)這個信息來確定是否有網(wǎng)絡問題或者路徑選擇錯誤。

TTL 字段的主要目的是防止數(shù)據(jù)包在網(wǎng)絡中無限循環(huán)。

由請求包與響應包TTL的差值,可以知道數(shù)據(jù)在發(fā)送到返回的過程中經(jīng)過了77個路由。

從wireshark數(shù)據(jù)中分析rtmp協(xié)議,網(wǎng)絡安全,# 網(wǎng)絡協(xié)議,網(wǎng)絡協(xié)議,wireshark,ip協(xié)議
cmd中接受到的回復信息與抓到的返回包存在一致性。文章來源地址http://www.zghlxwxcb.cn/news/detail-780054.html

到了這里,關于【網(wǎng)絡安全 | 網(wǎng)絡協(xié)議】結合Wireshark講解IP協(xié)議的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • wireshark流量分析網(wǎng)絡安全

    wireshark流量分析網(wǎng)絡安全

    目錄 ?前言: 題目1: 題目2: 題目3: 題目4: 題目5: 題目6: 題目7: 題目8: 這是關于一篇wireshark分析數(shù)據(jù)包的文章,主要是網(wǎng)絡安全里的應用,講述了wireshark的使用方法,主要使用的事wrieshark里的追蹤流,歡迎大家學習借鑒! ?從靶機服務器的FTP上下載wireshark0051.pcap數(shù)

    2024年02月11日
    瀏覽(28)
  • wireshark網(wǎng)絡安全流量分析基礎

    wireshark網(wǎng)絡安全流量分析基礎

    網(wǎng)絡安全流量分析領域中,wireshark和csnas是取證、安全分析的好工具,包括很多研究安全規(guī)則、APT及木馬流量特征的小伙伴,也會常用到兩個工具。這兩款流量嗅探、分析軟件,今天先介紹wireshark作為安全分析工具的基本使用。 ?Wireshark對pcap包分析過程中常用的功能基本上包

    2024年02月12日
    瀏覽(27)
  • 網(wǎng)絡安全工具——Wireshark抓包工具

    網(wǎng)絡安全工具——Wireshark抓包工具

    Wireshark是一個網(wǎng)絡封包分析軟件。網(wǎng)絡封包分析軟件的功能是擷取網(wǎng)絡封包,并盡可能顯示出最為詳細的網(wǎng)絡封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換。 網(wǎng)絡管理員使用Wireshark 來檢測網(wǎng)絡問題, 網(wǎng)絡安全工程師使用Wireshark來檢查資訊安全相關問題

    2024年02月13日
    瀏覽(19)
  • Wireshark (四) wireshark解密HTTPS(1),網(wǎng)絡安全架構師必備技術

    Wireshark (四) wireshark解密HTTPS(1),網(wǎng)絡安全架構師必備技術

    Wireshark配置Secret?log 抓取https服務器流量 打開瀏覽器?訪問我們安裝好的https服務器 打開wireshark?進行抓包無法查看到http的流量包?流量包被tls進行了加密 使用(Pre)-Master-Secret的keylog日志文件解密 配置環(huán)境變量導出文件 瀏覽器和一些客戶端應用程序會將使用的TLS密鑰導出到一

    2024年04月27日
    瀏覽(20)
  • 玩轉網(wǎng)絡抓包利器:Wireshark常用協(xié)議分析講解

    玩轉網(wǎng)絡抓包利器:Wireshark常用協(xié)議分析講解

    Wireshark是一個開源的網(wǎng)絡協(xié)議分析工具,它能夠捕獲和分析網(wǎng)絡數(shù)據(jù)包,并以用戶友好的方式呈現(xiàn)這些數(shù)據(jù)包的內容。Wireshark 被廣泛應用于網(wǎng)絡故障排查、安全審計、教育及軟件開發(fā)等領域。關于該工具的安裝請參考之前的文章:地址 ,接下來開始正式講解其實用技巧。 目

    2024年02月22日
    瀏覽(25)
  • 【網(wǎng)絡安全---ICMP報文分析】Wireshark教程----Wireshark 分析ICMP報文數(shù)據(jù)試驗

    【網(wǎng)絡安全---ICMP報文分析】Wireshark教程----Wireshark 分析ICMP報文數(shù)據(jù)試驗

    分享一個非常詳細的網(wǎng)絡安全筆記,是我學習網(wǎng)安過程中用心寫的,可以點開以下鏈接獲?。?超詳細的網(wǎng)絡安全筆記 兩臺kali主機(虛擬機)? ? ? ? ? ? ? ? ? kali2022? ?192.168.220.129/24 ? ? ? ? ? ? ? ? kali2022? ?192.168.220.3/27 1-2-1 網(wǎng)關配置:? ? 編輯-------- 虛擬網(wǎng)路編輯器

    2024年02月07日
    瀏覽(22)
  • 【網(wǎng)絡協(xié)議分析】利用Wireshark分析IP分片

    【網(wǎng)絡協(xié)議分析】利用Wireshark分析IP分片

    一、實驗目的 利用 Wireshark 軟件抓包分析 IP 分片,了解IP分片的工作原理。 二、實驗過程 1 、網(wǎng)絡拓撲 設備 IP 地址 設備接口 MTU AR1 172.30.132.164 Ethernet 0/0/0 700 AR2 172.30.132.165 Ethernet 0/0/0 1200 2 、實驗過程 (1)在eNSP中按網(wǎng)絡拓撲搭建網(wǎng)絡,并配置好IP地址、子網(wǎng)掩碼等。 (2)

    2024年02月20日
    瀏覽(12)
  • 計算機網(wǎng)絡——Wireshark軟件使用與協(xié)議分析(ARP協(xié)議、IP與ICMP分析)

    計算機網(wǎng)絡——Wireshark軟件使用與協(xié)議分析(ARP協(xié)議、IP與ICMP分析)

    ? ? ? ? 一、實驗目的 ? 學習 Wireshark 的基本操作,抓取和分析有線局域網(wǎng)的數(shù)據(jù)包;掌握以太網(wǎng) MAC幀的基本結構,掌握 ARP 協(xié)議的特點及工作過程。? 二、實驗內容 使用 Wireshark 抓取局域網(wǎng)的數(shù)據(jù)包并進行分析: 1. 學習 Wireshark 基本操作:重點掌握捕獲過濾器和顯示過濾器

    2024年02月05日
    瀏覽(15)
  • 《計算機網(wǎng)絡—自頂向下方法》 Wireshark實驗(六):IP 協(xié)議分析

    《計算機網(wǎng)絡—自頂向下方法》 Wireshark實驗(六):IP 協(xié)議分析

    ????????IP 協(xié)議(Internet Protocol),又譯為網(wǎng)際協(xié)議或互聯(lián)網(wǎng)協(xié)議,是用在 TCP/IP 協(xié)議簇中的網(wǎng)絡層協(xié)議。主要功能是無連接數(shù)據(jù)報傳送、數(shù)據(jù)報路由選擇和差錯控制。IP 協(xié)議是 TCP/IP 協(xié)議族的核心協(xié)議,其主要包含兩個方面: IP 頭部信息。IP 頭部信息出現(xiàn)在每個 IP 數(shù)據(jù)報

    2024年02月09日
    瀏覽(23)
  • 網(wǎng)絡安全——網(wǎng)絡層安全協(xié)議(3)

    網(wǎng)絡安全——網(wǎng)絡層安全協(xié)議(3)

    作者簡介:一名云計算網(wǎng)絡運維人員、每天分享網(wǎng)絡與運維的技術與干貨。? ?座右銘:低頭趕路,敬事如儀 個人主頁:網(wǎng)絡豆的主頁?????? 目錄 ?前言 一.IPSec采用的安全技術 1.IPSec的安全特性 (1)不可否認性 (2)反重播性 ?(3)數(shù)據(jù)完整性 (4)數(shù)據(jù)可靠性(加

    2024年01月24日
    瀏覽(22)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包