wirshark 常用操作及 tcp 三次握手过程实例分析

本文介绍Wireshark和Fiddler两款网络封包分析工具的特点及使用方法,对比它们在处理HTTP和HTTPS协议上的差异,并通过实例演示Wireshark如何进行TCP三次握手分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文 来自 csdn ucserhttp://blog.youkuaiyun.com/perfectpdl, 转载注明出处,谢谢。

wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息,Fiddler是在windows上运行的程序,专门用来捕获HTTP,HTTPS的。

wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容

总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark


开始界面

wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包

WireShark 主要分为这几个界面

1. Display Filter(显示过滤器), 用于过滤

2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表

3. Packet Details Pane(封包详细信息), 显示封包中的字段

4. Dissector Pane(16进制数据)

5. Miscellanous(地址栏,杂项)

使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。

过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

过滤器有两种,

一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置

在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",

Filter栏上就多了个"Filter 102" 的按钮。

表达式规则

1. 协议过滤

比如TCP,只显示TCP协议。

2. IP 过滤

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

ip.dst==192.168.1.102, 目标地址为192.168.1.102

3. 端口过滤

tcp.port ==80, 端口为80的

tcp.srcport == 80, 只显示TCP协议的愿端口为80的。

4. Http模式过滤

http.request.method=="GET", 只显示HTTP GET方法的。

封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

你也可以修改这些显示颜色的规则, View ->Coloring Rules.

这个面板是我们最重要的,用来查看协议中的每一个字段。

各行信息分别为

Frame:物理层的数据帧概况

EthernetII:数据链路层以太网帧头部信息

Internet Protocol Version 4:互联网层IP包头部信息

Transmission Control Protocol:传输层T的数据段头部信息,此处是TCP

Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议

从下图可以看到wireshark捕获到的TCP包中的每个字段。

看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例

三次握手过程为

这图我都看过很多遍了, 这次我们用wireshark实际分析下三次握手的过程。

打开wireshark, 打开浏览器输入 地址

在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击"Follow TCP Stream",

这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图

图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。

第一次握手数据包

客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图

第二次握手的数据包

服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图

第三次握手的数据包

客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:

就这样通过了TCP三次握手。

完毕。


要想深入理解TCP三次握手,Wireshark是一个绝佳的工具。首先,确保你已经安装了Wireshark,并熟悉其界面布局和基本操作。接下来,按照以下步骤进行: 参考资源链接:[Wireshark深入学习:解析TCP三次握手](https://wenku.youkuaiyun.com/doc/5dvtn1aiah?spm=1055.2569.3001.10343) 1. 打开Wireshark,选择需要监控的网络接口进行数据包捕获。 2. 设置过滤条件来捕捉TCP流量。在过滤栏输入 'tcp' 并应用过滤,这样就只显示TCP协议的数据包。 3. 开始捕获数据包。在你打算建立TCP连接(如尝试访问网页或打开某个应用)时,开始Wireshark的数据包捕获。 4. 观察数据包列表中捕获的数据包。找到TCP三次握手过程中发送的SYN包(标志位为SYN),SYN+ACK包(标志位为SYN, ACK),以及最后的ACK包(标志位为ACK)。通常SYN包的序列号为随机生成,ACK包的确认号是SYN包的序列号加1,而SYN+ACK包同时具备SYN和ACK标志位,其确认号也是SYN包的序列号加1。 5. 在封包详细信息窗口中,深入分析每个数据包的TCP头部信息,查看序列号(Seq)、确认号(Ack)、标志位(Flags)以及其他相关信息。 6. 关注TCP选项字段,它包含了 MSS(最大报文段长度)、窗口扩大因子(Window Scale)等重要参数,这些在TCP连接建立过程中协商确定,影响着后续的通信效率。 7. 完成TCP连接建立后,Wireshark能够显示后续的数据交换过程,这时可以关注数据传输的可靠性控制机制,如重传机制和流量控制。 分析TCP三次握手时,有几个关键点需要注意: - 仔细观察SYN包和SYN+ACK包的序列号,它们是随机生成的。 - 确保理解标志位中的SYN和ACK所代表的含义,它们标志着握手阶段。 - 关注确认号的递增情况,它体现了TCP连接的状态信息。 - 学习如何使用Wireshark的过滤器和显示过滤表达式来提高分析效率。 在完成以上步骤后,你应能清晰地看到TCP三次握手的整个过程,并理解每个阶段在网络通信中所扮演的角色。为了进一步提升网络协议和Wireshark使用技能,建议阅读《Wireshark深入学习:解析TCP三次握手》。这本书详细介绍了TCP三次握手的细节,并配合Wireshark工具的实际操作,让你在学习过程中能够更加深入地理解和掌握TCP协议的核心机制。 参考资源链接:[Wireshark深入学习:解析TCP三次握手](https://wenku.youkuaiyun.com/doc/5dvtn1aiah?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值