用ChatGPT解析Wireshark抓取的数据包样例

这篇具有很好参考价值的文章主要介绍了用ChatGPT解析Wireshark抓取的数据包样例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

用Wireshark抓取的数据包,常用于网络故障排查、分析和应用程序通信协议开发。其抓取的分组数据结果为底层数据,看起来比较困难,现在通过chatGPT大模型,可以将原始抓包信息数据提交给AI进行解析,本文即是进行尝试的样例 。

一、报文抓取

1、使用免费开源的网络数据包分析工具Wireshark ,即可在windows环境下对网络报文进行抓取。下载链接可见官网https://www.wireshark.org/download.html

用ChatGPT解析Wireshark抓取的数据包样例,linux,运维,AI,wireshark,测试工具,人工智能

 2、安装过程比较简单,基本上就是一路回车即可,在此不作多述。

3、安装完成后启动软件,会自动识别到本机所有网络连接,选择要抓包的网口即可开始抓包,本示例主机有3块网卡,分别是“以太网”,“以太网2”,“以太网3”,通过右侧波形图可以看到各个网口是否有实时报文包,本文选择“以太网”为目标网口。

用ChatGPT解析Wireshark抓取的数据包样例,linux,运维,AI,wireshark,测试工具,人工智能

二、报文分析

1、选中网口后,Wireshark即开始实时抓包,如需进行特定网络访问操作分析,可以另启windows应用完成相应操作,点击图标停止按钮,可以停抓包。

用ChatGPT解析Wireshark抓取的数据包样例,linux,运维,AI,wireshark,测试工具,人工智能

 2、点击文件-导出分组解析结果为纯文件,用于chatGPT分析。用ChatGPT解析Wireshark抓取的数据包样例,linux,运维,AI,wireshark,测试工具,人工智能

三、实际测试分析样例 

“No.  Time  Source Destination   Protocol Length Info”行为每个Frame的起始,可进行单帧分析和关联帧联合分析

1、以抓取的首帧arp请求包为例:

No.     Time           Source                Destination           Protocol Length Info
      1 0.000000       HuaweiTe_7d:01:b9     Broadcast             ARP      60     Who has 192.168.17.120? Tell 192.168.17.34

Frame 1: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: HuaweiTe_7d:01:b9 (a0:08:6f:7d:01:b9), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
    Destination: Broadcast (ff:ff:ff:ff:ff:ff)
    Source: HuaweiTe_7d:01:b9 (a0:08:6f:7d:01:b9)
    Type: ARP (0x0806)
    Padding: 000000000000000000000000000000000000
Address Resolution Protocol (request)

 以“请用中文逐行讲解以下抓包信息:”加报文发送给ChatGPT,解析结果如下:

这是一条本地网络的ARP请求报文,主要内容如下:

  • 源MAC地址为 a0:08:6f:7d:01:b9, 代表发送方的物理地址是华为公司的设备
  • 目的MAC地址为 ff:ff:ff:ff:ff:ff,代表该报文是广播类型,被该网络内所有的设备可以接收到
  • ARP协议的类型值为0x0806
  • 发送ARP请求的目的是想要获取IP地址为192.168.17.120的设备的物理地址,查询报文中写道 "Who has 192.168.17.120? Tell 192.168.17.34", 发送方的IP地址是192.168.17.34, 目标IP地址为192.168.17.120
  • 该ARP报文总长度为60个字节,包含ARP协议的头部和尾部填充的0字节。

 2、以帧4ack包为例:

No. Time Source Destination Protocol Length Info
4 0.079535 192.168.17.234 192.169.64.122 TCP 54 53721 → 54850 [ACK] Seq=1 Ack=155 Win=63177 Len=0

Frame 4: 54 bytes on wire (432 bits), 54 bytes captured (432 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: VMware_ab:6c:c1 (00:50:56:ab:6c:c1), Dst: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Destination: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Source: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.17.234, Dst: 192.169.64.122
Transmission Control Protocol, Src Port: 53721, Dst Port: 54850, Seq: 1, Ack: 155, Len: 0
Source Port: 53721
Destination Port: 54850
[Stream index: 0]
[Conversation completeness: Incomplete (12)]
[TCP Segment Len: 0]
Sequence Number: 1 (relative sequence number)
Sequence Number (raw): 1353275564
[Next Sequence Number: 1 (relative sequence number)]
Acknowledgment Number: 155 (relative ack number)
Acknowledgment number (raw): 2622441566
0101 .... = Header Length: 20 bytes (5)
Flags: 0x010 (ACK)
Window: 63177
[Calculated window size: 63177]
[Window size scaling factor: -1 (unknown)]
Checksum: 0x681e [unverified]
[Checksum Status: Unverified]
Urgent Pointer: 0
[Timestamps]
[SEQ/ACK analysis]

ChatGPT解析结果如下: 

这是一份抓包信息,下面会对每一行进行解释:

No.:数据包的序号。

Time:数据包捕获时的时间。

Source:发送数据包的设备IP地址。

Destination:接收数据包的设备IP地址。

Protocol:发送数据包时所使用的协议。

Length:数据包的长度。

Info:一些关于数据包的具体信息。

该数据包的解释:

No.4:该数据包的序号是4。

Time:数据包捕获时间为0.079535秒。

Source:发送该数据包的设备IP地址为192.168.17.234。

Destination:接收该数据包的设备IP地址为192.169.64.122。

Protocol:数据包使用了TCP协议。

Length:数据包的长度是54个字节。

Info:数据包的信息是53721 → 54850 [ACK] Seq=1 Ack=155 Win=63177 Len=0。

Frame 4:此数据包是第4帧。

Ethernet II:该数据包是以太网类型。

Src:发送该数据包的MAC地址是00:50:56:ab:6c:c1。

Dst:接收该数据包的MAC地址是00:00:0c:9f:f8:96。

Type:IP协议类型为IPv4。

Internet Protocol Version 4:该数据包使用了IPv4协议版本。

Src:发送该数据包的IP地址是192.168.17.234。

Dst:接收该数据包的IP地址是192.169.64.122。

Transmission Control Protocol:该数据包使用了TCP协议。

Src Port:发送数据包使用了源端口53721。

Dst Port:接收数据包使用了目的端口54850。

Seq:本数据包所包含的数据的序列号是1。

Ack:确认号是155。

Len:数据包所包含数据的长度是0。

Flags:本数据包是TCP中的ACK确认包。

Window:接收者允许发送者发送的最大数据量是63177字节。

Urgent Pointer:紧急指针的数值为0。

Checksum:校验和的数值是0x681e。

[Timestamps]:该数据包包含时间戳。

 3、以帧6STP包为例:

用ChatGPT解析Wireshark抓取的数据包样例,linux,运维,AI,wireshark,测试工具,人工智能

 4、再来一个DNS请求来回包的样例:

帧381,dns查询请求:

No. Time Source Destination Protocol Length Info
381 2.845347 192.168.17.234 192.168.48.22 DNS 72 Standard query 0xc145 A adu.g-fox.cn

Frame 381: 72 bytes on wire (576 bits), 72 bytes captured (576 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: VMware_ab:6c:c1 (00:50:56:ab:6c:c1), Dst: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Destination: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Source: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.17.234, Dst: 192.168.48.22
User Datagram Protocol, Src Port: 64488, Dst Port: 53
Domain Name System (query)
Transaction ID: 0xc145
Flags: 0x0100 Standard query
0... .... .... .... = Response: Message is a query
.000 0... .... .... = Opcode: Standard query (0)
.... ..0. .... .... = Truncated: Message is not truncated
.... ...1 .... .... = Recursion desired: Do query recursively
.... .... .0.. .... = Z: reserved (0)
.... .... ...0 .... = Non-authenticated data: Unacceptable
Questions: 1
Answer RRs: 0
Authority RRs: 0
Additional RRs: 0
Queries
adu.g-fox.cn: type A, class IN
[Response In: 382]

 ChatGPT解析结果如下: 

这是一条抓包信息,表示从源IP地址192.168.17.234发送一个标准查询请求到目的IP地址192.168.48.22的DNS服务器,查询的域名为adu.g-fox.cn,查询请求使用的是A记录,查询的类是IN。查询的协议是DNS,UDP协议下源端口为64488,目的端口为53。总共有72字节的数据,属于标准查询类型,返回的响应信息在下一条抓包信息中。 

帧382,dns查询请求回包: 

No.     Time           Source                Destination           Protocol Length Info
    382 2.845800       192.168.48.22          192.168.17.234         DNS      72     Standard query response 0xc145 Server failure A adu.g-fox.cn

Frame 382: 72 bytes on wire (576 bits), 72 bytes captured (576 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: Cisco_71:52:43 (00:de:fb:71:52:43), Dst: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
    Destination: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
    Source: Cisco_71:52:43 (00:de:fb:71:52:43)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.48.22, Dst: 192.168.17.234
User Datagram Protocol, Src Port: 53, Dst Port: 64488
Domain Name System (response)
    Transaction ID: 0xc145
    Flags: 0x8102 Standard query response, Server failure
        1... .... .... .... = Response: Message is a response
        .000 0... .... .... = Opcode: Standard query (0)
        .... .0.. .... .... = Authoritative: Server is not an authority for domain
        .... ..0. .... .... = Truncated: Message is not truncated
        .... ...1 .... .... = Recursion desired: Do query recursively
        .... .... 0... .... = Recursion available: Server can't do recursive queries
        .... .... .0.. .... = Z: reserved (0)
        .... .... ..0. .... = Answer authenticated: Answer/authority portion was not authenticated by the server
        .... .... ...0 .... = Non-authenticated data: Unacceptable
        .... .... .... 0010 = Reply code: Server failure (2)
    Questions: 1
    Answer RRs: 0
    Authority RRs: 0
    Additional RRs: 0
    Queries
        adu.g-fox.cn: type A, class IN
    [Request In: 381]
    [Time: 0.000453000 seconds] 

  ChatGPT解析结果如下: 

这是一个抓包信息,通过抓包工具捕获网络数据包得到的。以下是具体内容的逐行解释:

No. :数据包的序号,382表示这是捕获到的第382个数据包。

Time :网络数据包捕获的时间,2.845800表示距离抓包工具开启后的时间为2.845800秒。

Source :源地址,192.168.48.22 表示数据包来自本地网络地址为192.168.48.22的设备。

Destination :目的地址,192.168.17.234 表示数据包要发送到本地网络地址为192.168.17.234的设备。

Protocol :网络协议,DNS表示使用的是域名系统协议。

Length :数据包的长度,72字节。

Info :数据包的详细信息,Standard query response 0xc145 Server failure A adu.g-fox.cn 表示这是一个标准查询响应,但服务器出现故障,查询的域名为 adu.g-fox.cn。

Ethernet II :数据链路层,表示数据在局域网中的传输。

Src: Cisco_71:52:43 :源地址的MAC地址,00:de:fb:71:52:43 表示 MAC 地址是 00:de:fb:71:52:43 的设备。

Dst: VMware_ab:6c:c1 :目的地址的 MAC 地址,00:50:56:ab:6c:c1 表示 MAC 地址是 00:50:56:ab:6c:c1 的设备。

Internet Protocol Version 4 :网络层,表示数据在互联网上的传输。

Src: 192.168.48.22 :源地址,表示数据包来自本地网络地址为 192.168.48.22 的设备。

Dst: 192.168.17.234 :目的地址,表示数据包要发送到本地网络地址为 192.168.17.234 的设备。

User Datagram Protocol :传输层,负责应用程序之间的通信。

Src Port: 53 :源端口号,53 表示使用的是 DNS 协议。

Dst Port: 64488 :目的端口号,64488 表示接收该数据包的应用程序端口号。

Domain Name System (response) :表示这是一个 DNS 响应消息。

Transaction ID: 0xc145 :事务 ID。

Flags: 0x8102 Standard query response, Server failure:标记:0x8102,表示此响应是一个标准查询响应,但是服务器有错误的发生;

Questions: 1 :问题部分:查询的域名为 adu.g-fox.cn,查询的类型是 A 记录,类别为 IN。

Answer RRs: 0 :响应部分:已返回答案资源记录数,本例中为 0。

Authority RRs: 0 :响应部分:已返回权威资源记录数,本例中为 0。

Additional RRs: 0 :响应部分:附加的资源记录数,本例中为 0。

[Request In: 381] :请求部分:指出该响应消息是响应哪一个请求的。

[Time: 0.000453000 seconds] :从请求消息到返回响应消息的时间。本例中,0.000453000 seconds 表示请求到响应的时间间隔为 0.000453000 秒。

 结果一目了然,感觉是不是很爽。文章来源地址https://www.toymoban.com/news/detail-556051.html

到了这里,关于用ChatGPT解析Wireshark抓取的数据包样例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • wireshark工具详解、数据包抓取分析、使用教程

    Wireshark界面 Wireshark查看数据捕获列表 数据包概要信息窗口:描述每个数据包的基本信息。如图,点击某行数据,即可在下方显示该数据包的信息。 1、 数据包解析窗口 :显示被选中的数据包的解析信息,包含每个数据包的 整体信息 、 数据链路层、网络层、传输层、应用层

    2023年04月09日
    浏览(33)
  • wireshark如何抓取https的包

    一般情况下wireshark是无法抓取密文的,我们通过谷歌浏览器得到配置密钥然后进行抓取 window系统: 1.关闭所有浏览器 2.设置SSL 密钥日志文件: cmd打开控制台,执行如下命令: setx SSLKEYLOGFILE E:sslkeykeylog.txt 3.指定 Google Chrome 浏览器生成 SSL 密钥日志文件,到keylog.txt中 \\\"C:Pro

    2024年01月22日
    浏览(38)
  • Wireshark抓取游戏服务IP

    一、下载wireshark 下载链接: 二、安装软件 略 三、开始抓包 1、打开网络设置,确认网卡名称 2、打开软件 一般是第一个双击,不要关闭 3、打开游戏,尝试连接服务器。 4、尝试连接后,打开软件,先暂停,在筛选ip 关于筛选IP为223.5.5.x开头的数据包,可以在Wireshark中使用以下

    2024年04月15日
    浏览(25)
  • 使用wireshark抓取https明文包

    ## 设置wireshark抓取本地https包 ### 原理 1. 几乎所有的浏览器以及curl默认支持一个环境变量,当存在该环境变量时。浏览器会自动将https协商用的对称密钥写入该环境变量指向的文件(按照一定的格式) 2. wireshark可以从指定文件中读取密钥,从而使用该密钥对https报文进行解密 3

    2024年02月14日
    浏览(31)
  • macos wireshark 抓取https包

    1、启动浏览器 1.1 创建空文件 $ touch /Users/zhujl/Downloads/https/mysslkey.log 2、设置wireshark  tls属性,指定tls密钥存储文件 2.1 进入Wireshark Preferfences Protocols TLS 属性配置  2.2  勾选上Reassemable TLS records spanning multiple TCP segments 属性  2.3 设置Pre-Master-Secret log filename 为步骤1.1 创建的文件

    2024年02月16日
    浏览(29)
  • 使用wireshark抓取Tcp三次握手

    软件的下载可以直接去官网下载 wireshark,选择自己电脑适合的版本就行。 但是不咋推荐,原因是国外网站访问速度太慢,写博文的时候我去官方下载安装包还下不下来,之后去搜狗下载了一个安装包,进行安装,点击安装包一路next进行安装,其中安装过程中需要注意的我会

    2023年04月08日
    浏览(28)
  • wireshark通常无法抓取交换机所有端口报文

    Wireshark 是一种网络分析工具,它通常在计算机的网络接口上进行数据包捕获和分析。然而,Wireshark 默认情况下无法直接捕获交换机所有端口的报文。 交换机是一种网络设备,它在局域网内转发数据包,根据目的MAC地址将数据包仅发送到目标设备所在的端口。这种行为被称为

    2024年02月07日
    浏览(30)
  • 通过wireshark抓取的流量还原文件(以zip为例)

    wireshark打开流量包,通过zip查找 追踪流可查看详细信息 选中media Type右键, 点击导出分组字节流选项   将生成的文件进行命名,需要时什么格式就以什么格式后缀

    2024年01月18日
    浏览(30)
  • Wireshark抓取应用客户端通信域名及IP

    Wireshark是一款非常实用的网络封包分析软件,可简单理解为抓包软件,接下来就利用这款软件来抓取应用软件数据通信的域名及IP地址 下载地址:https://www.wireshark.org/download.html 安装:下载完成后双击打开进行安装,安装过程直接下一步即可,记得更改安装路径,安装路径不要

    2024年02月04日
    浏览(34)
  • chatgpt赋能python:Python如何抓取数据

    Python是一种功能强大的编程语言,它被广泛使用于网络抓取和数据分析。无论您是想要从网站上抓取数据,还是使用API抓取数据,Python都是一种非常适合的工具。在本文中,我们将介绍Python如何抓取数据,以及一些有用的技巧和工具。 网络抓取是指从Internet上获取数据的过程

    2024年02月08日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包