国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

結合wireshark理解tcp、http、dns、icmp、arp等協(xié)議

這篇具有很好參考價值的文章主要介紹了結合wireshark理解tcp、http、dns、icmp、arp等協(xié)議。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

相關資料鏈接

抓包+各種協(xié)議(http、arp、icmp)的過濾或分析
wireShark 抓包分析基礎
wireShark抓包分析
分析數據詳情

wireshark抓包獲取訪問指定服務端數據包

Step1:啟動wireshark抓包,打開瀏覽器輸入www.huawei.com。
Step2:使用ping www.huawei.com獲取IP。(win+r cmd)
Step3:輸入過濾條件獲取待分析數據包列表 ip.addr == 211.162.2.183。

wireShark抓包

wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http

捕獲過濾器

在設置了過濾項之后只抓取需要的包
類型Type:host、net、port;
方向Dir:src、dst;
協(xié)議Proto:ether、ip、tcp、udp、http、icmp、ftp;
邏輯運算符:and、or、not、&&、||、!
wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http

顯示過濾器

抓取所有包,之后再根據過濾規(guī)則顯示需要的包,顯示過濾器的基本結構包括字段名、運算符和值。 eg:ip.src == 192.168.1.1
字段名通常對應于協(xié)議的某個特定部分;
運算符用于比較字段值;
值則是字段匹配的具體內容。

語法格式:一條基本的表達式由過濾項、過濾關系、過濾值組成
過濾項:協(xié)議+. +協(xié)議字段

過濾IP地址:ip.src、ip.dst、ip.addr、eth.addr、eth.type
eg:IP源地址 ip.src == 192.168.1.101
IP目的地址 ip.dst == 192.168.1.101
IP地址(包括源和目的) ip.addr == 192.168.1.101

過濾端口:tcp.port、tcp.srcport、tcp.dstport、tcp.flag.syn
eg:TCP端口 tcp.port == 80
TCP目的端口 tcp.dstport == 80
TCP源端口 tcp.srcport == 80
TCP 1 - 80 之間的端口 tcp.port >= 1 and tcp.port <= 80
tcp.flags.syn:SYN標志位,用于過濾TCP連接請求
tcp.flags.ask:ACK標志位,用于過濾確認段

過濾MAC地址:eth
eg:源(以太網)MAC地址 eth.src == 00 - BB - 60 - 7C - A4 - BB
目的(以太網)MAC地址 eth.dst == 00 - BB - 60 - 7C - A4 - BB
MAC地址(包括源和目的) eth.addr == 00 - BB - 60 - 7C - A4 - BB

過濾包長度:len、length
eg:整個UDP數據包 udp.length == 20
TCP數據包中的IP數據包 tcp.len >= 20
整個IP數據包 ip.len == 20
整個數據包 frame.len == 20

HTTP模式過濾:get、post、uri
eg:請求方法為GET http.request.method == “GET”
請求方法為POST http.request.method == “POST”
指定URI http.request.uri.path contains “x”
泛指 http contains “x”
http.host:HTTP請求的主機名

協(xié)議過濾:arp、tcp、udp、http、dns(直接在過濾框中輸入協(xié)議名,協(xié)議名需要小寫)
eg:udp.srcport:UDP源端口
udp.dstport:UDP目的端口
udp.port:UDP源或目的端口
dns.qry.name:DNS查詢的域名

邏輯運算符:and、or、not、&&、||、!、in、contains、()
與:and 或 &&( ip.src == 192.168.1.1 and ip.src == 192.168.1.1)
或:or 或 ||( ip.src == 192.168.1.1 or ip.src == 192.168.1.1)
包含:contains(http.request.uri contains “google”)
匹配正則表達式:matches(http.user_agent matches “Chrome”)
非:not 或 ?。?not icmp)
組合和分組 :() eg: ip.src == 192.168.1.101 and ( ip.src == 192.168.1.101 or ip.src == 192.168.1.101)
比較操作符:==、!=、>=、> 、<=、<
wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http

wireShark抓包數據分析

數據包的大致結構
第一行:數據包整體概述;
第二行:鏈路層詳細信息,主要的是雙方的mac地址;
第三行:網絡層詳細信息,主要的是雙方的ip地址;
第四行:傳輸層詳細信息,主要的是雙方的端口號;
第五行:和協(xié)議相關,不同的協(xié)議展示不同的內容。例如:dns協(xié)議,展示域名系統(tǒng)相關信息
wireshark分析海康攝像頭的http和tcp數據,wireshark,tcp/ip,http

1、物理層

frame
wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http

2、數據鏈路層

ethernet II

wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http

3、互聯(lián)網層IP包頭部信息

internet protocol version

wireshark分析海康攝像頭的http和tcp數據,wireshark,tcp/ip,http

報文

TCP

TCP:面向連接的通信協(xié)議,通過三次握手建立連接
當主動方發(fā)出SYN連接請求后,等待對方回答SYN,ACK
這種建立連接的方法可以防止產生錯誤的連接,TCP使用的流量控制協(xié)議是可變大小的滑動窗口協(xié)議

  • SYN指請求同步
  • ACK指確認同步
  • FIN指結束

三次握手
wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http
第一次握手:客戶端發(fā)送一個數據包,SYN=1 ,ACK=0,序列號從0開始(seq=0),表示客戶端請求建立連接;
第二次握手:服務器端發(fā)回數據包,SYN=1,ACK=1 ,seq=0,ack=seq+1表示已接收的數據包數量;
第三次握手:客戶端重新傳回確認包,SYN=0,服務器端檢查 ACK=1 ,ack=seq+1表示當前段成功接收數據位數。

四次揮手
wireshark分析海康攝像頭的http和tcp數據,wireshark,tcp/ip,http
第一次揮手:發(fā)送帶有 [FIN,ACK] 標志的數據包,Seq = 348,Ack = 748,發(fā)送后112.53.48.186進入FIN-WAIT-1(終止等待)狀態(tài);
第二次揮手:192.168.1.48收到 FIN 數據包,響應ACK數據包,Seq = 748(與FIN數據包ACK值相同),Ack = 349(等于FIN數據包的Seq + 1),后112.53.48.186進入了CLOSE-WAIT(關閉等待)狀態(tài);
第三次揮手:數據發(fā)送完后,192.168.1.48向112.53.48.186發(fā)送 [FIN,ACK] 報文,Seq = 748,Ack = 349;
第四次揮手:112.168.53.186向192.168.1.48發(fā)送標志為 [RST] 的報文,Seq = 349

TCP層FLAGS字段重要標識

ACK:為TCP報文段首部中的“ACK字段”,置1時該報文段為確認報文段。

ack:為TCP報文段首部中“確認號字段”的具體數值。
ack=x+1說明服務器希望客戶端下次發(fā)來的報文段的第一個數據字節(jié)為序號=x+1的字節(jié);
ack=y+1說明客戶端希望服務器下次發(fā)來的報文段的第一個數據字節(jié)為序號=y+1的字節(jié)。
wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http

源IP地址:發(fā)送包的IP地址; 源端口:源系統(tǒng)上的連接的端口;
目的IP地震:接收包的IP地址; 目的端口:目的系統(tǒng)上的連接的端口。

1> 封包詳細信息
2> Frame信息分析
3> EthernetII信息分析
4> IPv4協(xié)議信息分析
5> Trasmission Control Protocol信息分析
6> Data信息分析

HTTP

鏈路層的信息上是以幀的形式進行傳輸的,幀封裝了應用層、傳輸層、網絡層的數據。而Wireshark抓到的就是鏈路層的一幀。

1> 封包詳細信息
2> Http請求報文分析
3> Http響應報文分析

ARP

Address Resolution Protocol(地址解析協(xié)議),通過目標設備的IP地址,查詢目標設備的MAC地址。
第一個數據包信息
第一個數據包發(fā)送(或廣播)一條請求信息,詢問目標端:誰有192.168.1.4的MAC地址,告訴192.168.1.1

第二個數據包信息
第二個數據包表示:192.168.1.4的MAC地址是60:14:b3:7d:54:1d并單播數據幀回復給詢問端

DNS

分布式的域名服務系統(tǒng),每個DNS服務器上都存放著大量的機器名和IP地址的映射,并且是動態(tài)更新的
DNS協(xié)議基于TCP和UDP

1> 封包詳細信息
2> DNS查詢報文
3> DNS響應報文
4> Ping

UDP

User Datagram Protocol,OSI七層模型中一種無連接的傳輸協(xié)議
UDP信息包的標題很短,只有8個字節(jié)的大小,相比于TCP的20字節(jié)信息包,額外開銷非常小

ICMP

ICMP協(xié)議是一種面向無連接的協(xié)議,用于傳輸出錯報告控制信息。
當遇到IP數據無法訪問目標、IP路由器無法按當前的傳輸速率轉發(fā)數據包等情況時,會自動發(fā)送ICMP消息。

icmp數據包解讀
(1) Frame:物理層
(2)Ethernet II:數據鏈路層
(3)Internet Protocol Version 4:網絡層
(4)Internet Control Message Protocol:icmp信息
wireshark分析??禂z像頭的http和tcp數據,wireshark,tcp/ip,http

TLS

TLS 是一種密碼學協(xié)議,保證了兩個端點之間的會話安全
TLS 的四個核心子協(xié)議:握手協(xié)議 (handshake protocol)、密鑰規(guī)格變更協(xié)議 (change cipher spec protocol)、應用數據協(xié)議 (application data protocol) 和警報協(xié)議 (alert protocol)
最主要、最復雜是“握手協(xié)議”,協(xié)商對稱密碼就是在該協(xié)議中完成的

握手過程

HTTPS 鏈接建立、TLS 握手協(xié)議里參數傳遞、證書驗證、協(xié)商對稱密鑰的過程↓

  1. Client Hello

  2. Server Hello

  3. Certificate(發(fā)送服務器證書信息到客戶端)

  4. Server Key Exchange(密鑰交換)

  5. Server Hello Done(將握手消息需要的數據發(fā)送完畢)

  6. Client Key Exchange(客戶端發(fā)送給服務器的密鑰交換信息)
    客戶端驗證證書和計算密鑰
    驗證服務器發(fā)來的證書合法性
    計算預主密鑰
    計算主密鑰
    構建會話密鑰

  7. 客戶端發(fā)出Change Cipher Spec,Encrypted Handshake Message
    Change Cipher Spec 客戶端已生成加密密鑰,并切換到加密模式
    Encrypted Handshake Message 將之前所有的握手數據做一個摘要,再用最后協(xié)商好的對稱加密算法對數據做加密
    服務器計算密鑰

  8. 服務器發(fā)出Change Cipher Spec,Encrypted Handshake Message
    Change Cipher Spec 告訴客戶端,服務端已生成密鑰,請求客戶端切換加密模式
    Encrypted Handshake Message 服務器對握手的所有數據用協(xié)商好的對稱加密算法加密,供客戶端校驗

  9. 應用數據協(xié)議文章來源地址http://www.zghlxwxcb.cn/news/detail-855126.html

到了這里,關于結合wireshark理解tcp、http、dns、icmp、arp等協(xié)議的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網絡協(xié)議分析(一)(C語言實現(xiàn)---ethernet、arp、ip、icmp、udp、tcp)

    網絡協(xié)議分析(一)(C語言實現(xiàn)---ethernet、arp、ip、icmp、udp、tcp)

    以太網協(xié)議是一種局域網通信協(xié)議,它通過物理層和數據鏈路層的協(xié)同工作,使用媒體訪問控制地址和載波監(jiān)聽/沖突檢測協(xié)議來實現(xiàn)計算機之間的穩(wěn)定數據傳輸。在數據傳輸過程中,以太網會將數據封裝成數據幀,并根據目標MAC地址來識別需要接收數據的計算機。通過這種方

    2024年02月06日
    瀏覽(27)
  • 詳解MAC幀、ARP、DNS、ICMP協(xié)議

    詳解MAC幀、ARP、DNS、ICMP協(xié)議

    比如新建了一個內網,如果一臺機器A找機器B,封FRAME時(OSI的第二層用的數據格式),要封裝對方的MAC, 開始時A不知道B的MAC,只知道IP,它就發(fā)一個ARP包 ,源IP是自己的,目的IP是B的,源MAC是自己的,目的MAC是廣播的。然后這個請求包在內網內被廣播,當其他機器接到這個

    2024年02月10日
    瀏覽(18)
  • wireshark抓包分析(ARP,IP,ICMP)

    wireshark抓包分析(ARP,IP,ICMP)

    ARP 介紹: 地址解析協(xié)議,即ARP(Address Resolution Protocol),是根據IP地址獲取物理地址的一個TCP/IP協(xié)議。主機發(fā)送信息時將包含目標IP地址的ARP請求廣播到局域網絡上的所有主機,并接收返回消息,以此確定目標的物理地址;收到返回消息后將該IP地址和物理地址存入本機ARP緩

    2024年02月07日
    瀏覽(17)
  • TCP/UDP/ARP/DNS/HTTP/幀的包頭解析(保姆級分析)

    TCP/UDP/ARP/DNS/HTTP/幀的包頭解析(保姆級分析)

    各種包的分析總結 TCP包的分析,包括使用wireshark進行抓包的分析 ? 第一行:2個字節(jié)表示源端口,2個字節(jié)表示目的端口(0-65535) 第二行:序列號,保證數據的順序 第三行:確認序號:確保自己已經收到了 第四行:首部長度(數據偏移):占 4 位,它指出 TCP 報文段的數據起

    2024年02月04日
    瀏覽(21)
  • 第四天 ICMP、ARP、TCP、UDP協(xié)議

    第四天 ICMP、ARP、TCP、UDP協(xié)議

    ICMP用來傳遞差錯、控制、查詢等信息。 ICMP是TCP/IP協(xié)議簇的核心協(xié)議之一,它用于在IP網絡設備之間發(fā)送控制報文,傳遞差錯、控制、查詢等信息。 ICMP Echo Request和ICMP Echo Reply分別用來查詢和響應某些信息,進行差錯檢測。 ICMP Echo消息常用于診斷源和目的地之間的網絡連通性

    2024年04月16日
    瀏覽(26)
  • ARP欺騙和DNS劫持以及Wireshark分析

    ARP欺騙和DNS劫持以及Wireshark分析

    目錄 第一部分,使用ettercap圖形化界面進行ARP欺騙 第二部分,使用ettercap進行DNS劫持,開啟Apache服務,讓目標主機訪問任何網站都劫持到kali系統(tǒng)主頁 第三部分,使用Wireshark抓包分析ARP欺騙和DNS劫持的特征數據,并進行分析 一、實驗目的 利用ettercap進行中間人攻擊之 ARP欺騙

    2024年02月04日
    瀏覽(23)
  • Wireshark抓包分析ICMP協(xié)議

    Wireshark抓包分析ICMP協(xié)議

    「作者主頁」: 士別三日wyx 「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網絡安全領域優(yōu)質創(chuàng)作者 「推薦專欄」: 對網絡安全感興趣的小伙伴可以關注專欄《網絡安全入門到精通》 分析目的:分析ICMP協(xié)議的數據格式、報文類型及作用。 操作系統(tǒng):Windows

    2024年02月08日
    瀏覽(19)
  • Wireshark抓包分析之ICMP協(xié)議包

    Wireshark抓包分析之ICMP協(xié)議包

    一、 Wireshark簡介:(前身為Ethereal,2006年改名為wireshark) Wireshark 是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。 Wireshark 使用 WinPCAP 作為接口,直接與網卡進行數據報文交換。 (一) 功能:可用于網絡流量捕獲

    2024年02月08日
    瀏覽(18)
  • 6.3.5 利用Wireshark進行協(xié)議分析(五)----捕獲并分析ICMP報文

    6.3.5 利用Wireshark進行協(xié)議分析(五)----捕獲并分析ICMP報文

    6.3.5 利用Wireshark進行協(xié)議分析(五)----捕獲并分析ICMP報文 一、捕獲ICMP報文 打開Wireshark,選擇網絡接口并點擊開始按鈕。分組列表面板不斷刷新抓渠道的數據包,為了過濾出我們所要分析的ICMP報文,我們在過濾框中輸入icmp,為了生成icmp報文,我們需要運行系統(tǒng)自帶的ping程

    2024年02月16日
    瀏覽(19)
  • Wireshark數據抓包分析之ARP協(xié)議

    Wireshark數據抓包分析之ARP協(xié)議

    ? ? ? ? 通過wireshark的數據抓包了解這個ARP協(xié)議的具體內容 ? ? ? ? 1.Address Resolution Protocol協(xié)議,就是通過目標IP的值,獲取到目標的mac地址的一個協(xié)議 ? ? ? ? 2.ARP協(xié)議的詳細工作過程,下面描述得非常清晰: ? ? ? ? ?3.關于上面提到的ARP緩存表這個東西: (1)首先,這里

    2024年02月11日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包