wireshark抓包分析

这篇具有很好参考价值的文章主要介绍了wireshark抓包分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

wireshark抓包分析

一、ARP数据包分析

ARP属于OSI七层中的数据链路层

1.1 过滤arp协议

显示过滤器中输入:arp,过滤ARP协议的数据包。

监控网络里面很多找网关的arp包,wireshark,网络,服务器

1.2 数据包分析

先看请求包,源地址(Source字段)这个是本机的物理地址

监控网络里面很多找网关的arp包,wireshark,网络,服务器

cmd中输入ipconfig /all

监控网络里面很多找网关的arp包,wireshark,网络,服务器

目标地址(Destination字段)是 Broadcast,就是广播的意思

监控网络里面很多找网关的arp包,wireshark,网络,服务器

这个数据包的意思是:谁是192.168.2.70 请告诉192.168.2.1(本机)

然后我们再看第二个回复包

监控网络里面很多找网关的arp包,wireshark,网络,服务器

回复包的意思是:192.168.2.70的mac地址是48:e7:da:da:f2:f1

1.3 数据包内容分析

第一个广播包,我们可以看到有几处特征

1、ARP后面的括号是request,说明这是个请求包

2、源IP、源MAC、目标IP都有值,目标MAC却全为0,这个就是我们当前不知道这个ip地址的mac地址是多少,需要回复后写入到arp缓存表里

监控网络里面很多找网关的arp包,wireshark,网络,服务器

接着我们来看第二个回复包

1、ARP后面的括号是reply,说明这个是响应包

2、源IP、源MAC、目标IP、目标MAC都有值,接受方可以从这里获取IP对应的MAC地址

监控网络里面很多找网关的arp包,wireshark,网络,服务器

二、TCP数据包分析

tcp属于OSI七层中的传输层

2.1 TCP三次握手

监控网络里面很多找网关的arp包,wireshark,网络,服务器

上图三条数据包就是TCP的三次握手

2.1.1 第一条报文分析

监控网络里面很多找网关的arp包,wireshark,网络,服务器

wireshark中显示报文格式为16(2^4)进制,即每个字符对应4位,一共8个字符一共占用4 * 8 = 32位。和可以看TCP报文中syn序列号长度是一致的。16进制下的:2c3bd732即对应十进制的:742119218

监控网络里面很多找网关的arp包,wireshark,网络,服务器

2.1.2 第二条报文分析
  1. 这里是服务端将客户端第一次握手中的syn+1(742119218+1)

  2. 生成自身的seq序列号:712629899

监控网络里面很多找网关的arp包,wireshark,网络,服务器

2.1.3 第三条报文分析

监控网络里面很多找网关的arp包,wireshark,网络,服务器

这一步是最后一次握手,ack值为第二次握手返回的syn值+1

seq序列为二次握手中服务端中的ack确认序列号

那么现在建立连接完成,可以开始进行数据的传输了。文章来源地址https://www.toymoban.com/news/detail-763971.html

到了这里,关于wireshark抓包分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【计算机网络】wireshark基本操作及ARP协议分析

    实验一 wireshark基本操作及ARP协议分析 1、熟悉并掌握Wireshark的基本使用; 2、了解网络协议实体间进行交互以及报文交换的情况; 3、分析以太网帧,MAC地址和ARP协议。 与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。 下载地址:https://www.wireshark.org/#dow

    2024年02月06日
    浏览(51)
  • 使用wireshark抓包分析ICMP拼通与不通,IP包分片与不分片,ARP中含对象mac地址与不含时的各层状态

    今天做了计算机网络及应用的wireshark抓包实验,想着写一篇来记录一下,顺便给以后需要写同类作业的小伙伴一些参考(因本人计算机知识了解不全面,文章中可能有知识点错误,恳请各位大佬指出纠正) 实验设备为两台通过宿舍网线连接到同一以太网的电脑,获取信息操作

    2024年04月11日
    浏览(37)
  • 计算机网络——Wireshark软件使用与协议分析(ARP协议、IP与ICMP分析)

            一、实验目的   学习 Wireshark 的基本操作,抓取和分析有线局域网的数据包;掌握以太网 MAC帧的基本结构,掌握 ARP 协议的特点及工作过程。  二、实验内容 使用 Wireshark 抓取局域网的数据包并进行分析: 1. 学习 Wireshark 基本操作:重点掌握捕获过滤器和显示过滤器

    2024年02月05日
    浏览(46)
  • 计算机网络大作业(Wireshark抓包分析)

    wireshark的深入学习与掌握,如过滤器的使用,归纳方法 通过实验阐述ARP的工作原理 利用实验结果分析 ICMP 协议的报文结构字段定义 基于实验数据深入分析 TCP 协议的连接过程原理,报文的分片等功能 从校园网发起向外网中某 Web 服务器的访问,记录并分析从 MAC 层协议、IP

    2024年02月02日
    浏览(42)
  • 用Wireshark抓包分析协议 计算机网络

    此篇博客记录使用Wireshark抓包分析协议。 目录 一、DNS 二、分析TCP握手过程 三、TLS报文 四、HTTP协议 五、SMTP 六、ARP 七、RTP 八、RTMP        DNS是域名系统,Domain Name System的缩写,是基于TCP/IP的一个服务。DNS是将主机名到IP地址转换的目录服务。DNS是:①一个由分层的DNS服务

    2024年02月09日
    浏览(46)
  • 网络安全:WireShark 抓包及常用协议分析

    打开kali终端进入wireshark 进入到wireshark点击选项 勾选选项混杂模式开始抓包 进入终端打开火狐,打开百度进行抓包 这时我们抓到了很多类型的数据包 上方的过滤器可以指定类型数据宝或者指定源地址目标地址等等,例如现在抓取arp协议的数据包 我们ping一个地址 我们可以用

    2023年04月08日
    浏览(54)
  • 玩转网络抓包利器:Wireshark常用协议分析讲解

    Wireshark是一个开源的网络协议分析工具,它能够捕获和分析网络数据包,并以用户友好的方式呈现这些数据包的内容。Wireshark 被广泛应用于网络故障排查、安全审计、教育及软件开发等领域。关于该工具的安装请参考之前的文章:地址 ,接下来开始正式讲解其实用技巧。 目

    2024年02月22日
    浏览(49)
  • 网络抓包分析【IP,ICMP,ARP】以及 IP数据报,MAC帧,ICMP报和ARP报的数据报格式

    Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 软件界面如下图: MAC帧的帧头包括三个字段。前两个字段分别为6字节长的目的

    2023年04月22日
    浏览(50)
  • Kali Linux --《网络安全》-- 使用 WireShark 对常用协议抓包并分析原理

    作为一款高效免费的抓包工具,wireshark可以捕获并描述网络数据包,其最大的优势就是免费、开源以及多平台支持,在GNU通用公共许可证的保障范围下,用户可以免费获取软件和代码,并拥有对其源码修改和定制的权利,如今其已是全球最广泛的网络数据包分析软件之一。接

    2023年04月08日
    浏览(53)
  • ARP欺骗和DNS劫持以及Wireshark分析

    目录 第一部分,使用ettercap图形化界面进行ARP欺骗 第二部分,使用ettercap进行DNS劫持,开启Apache服务,让目标主机访问任何网站都劫持到kali系统主页 第三部分,使用Wireshark抓包分析ARP欺骗和DNS劫持的特征数据,并进行分析 一、实验目的 利用ettercap进行中间人攻击之 ARP欺骗

    2024年02月04日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包