前面说了不少对wireshark的简单操作,这里我们说说如何分析在wireshark中捕获的数据包。
创新互联于2013年创立,是专业互联网技术服务公司,拥有项目成都网站制作、做网站、外贸营销网站建设网站策划,项目实施与项目整合能力。我们以让每一个梦想脱颖而出为使命,1280元永丰做网站,已为上家服务,为永丰各地企业和个人服务,联系电话:13518219792首先是我们耳熟能闻的TCP流数据包,我们都知道,要建立TCP连接必须经过三次握手的规则,那么,它在wireshark如何体现出来呢?我们又如何在wireshark中捕获的数据包看出三次握手呢?
我们来看看下面这张图中的数据:
编号44的数据包时192.168.1.4在50734端口向74.125.128.199请求建立TCP连接,51号数据包回应了该请求,同时74.125.128.199也向192.168.1.4的50734端口请求建立TCP连接,52号数据包中192.168.1.4回应了该请求,此时,整个TCP连接三次握手完成,双方成功建立了TCP连接,这从54号数据包的内容可以看出。
我们还可以对TCP数据包进行跟踪,右键单击其中一个TCP数据包,选择Follow TCP Stream,在弹出的窗口中我们就可以清晰的看到该TCP数据包的流动信息。
从图中,我们可以清晰看到源地址(192.168.1.104)向目标地址(65.55.57.27)发送了一个GET请求,而这个GET请求所包含的信息则是红色字体部分内容,而蓝色字体内容则是响应这个请求,并返回一些信息。通过这个,我们可以更清晰的了解到该TCP流包的作用。
接下来我们来看看ICMP包又是怎样的:
我们设置规则只抓取ICMP包,然后ping任意一个网站,这里以百度为例。第一个数据包是源主机192.168.1.4向目标机即百度115.239. 210.26(百度的其中一个IP)的ICMP请求,第二个数据包则是百度该IP对192.168.1.4的ICMP请求的回应。这是最简单的ICMP包,同时也是ping命令执行的原理。该图中一共进行了4次ping请求和回应,这是最典型的window系统的ping命令(linux的ping命令默认没有次数限制,会不断执行,而window的则默认只执行4次)。
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
新闻名称:wireshark简单运用笔记(四)-创新互联
网站URL:http://scpingwu.com/article/hscdo.html