目录
一、开启WireShark的大门
1.1 WireShark简介
1.2 常用的Wireshark过滤方式
二、如何抓包搜索关键字
2.1 协议过滤
2.2 IP过滤
编辑
2.3 过滤端口
2.4 过滤MAC地址
2.5 过滤包长度
2.6 HTTP模式过滤
三、ARP协议分析
四、WireShark之ICMP协议
五、TCP三次握手与四次挥手
5.1 TCP三次握手
5.2 可视化看TCP三次握手
5.3 TCP四次挥手
5.4 可视化看TCP四次挥手
5.5 异常情况
一、开启WireShark的大门
相关文章:
【Linux】网络诊断 ping命令详解_linux ping-CSDN博客
【Linux】网络诊断 traceroute命令详解-CSDN博客
【Linux】nc 网络诊断 | 文件传输 命令详解-CSDN博客
【网络】抓包工具Wireshark下载安装和基本使用教程-CSDN博客
【网络】路由器和交换机的区别-CSDN博客
【网络】计算机网络基础概念入门-CSDN博客
【网络】网络层IP地址和IP数据报的格式-CSDN博客
【网络】网络层协议ARP和IP协议转发流程-CSDN博客
【网络】网络层ICMP协议-CSDN博客
【网络】传输层TCP协议-CSDN博客
1.1 WireShark简介
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。常用来检测网络问题、攻击溯源、或者分析底层通信机制。
cmd输入ipconfig,下图中是我的IP:192.168.21.218
下图左侧对应你的电脑网卡,可以注意旁边的折线图,有波动的就是在使用的网卡。
停止运行,再点击捕获,选项,可以看到是否选择混杂模式
如下选择使用混杂模式
混杂模式︰混杂模式就是接收所有经过网卡的数据包,包括不是发给本机的包,即不验证MAC地址。
普通模式:普通模式下网卡只接收发给本机的包(包括广播包)传递给上层程序,其它的包一律丢弃。
一般来说,混杂模式不会影响网卡的正常工作,多在网络监听工具上使用。
1.2 常用的Wireshark过滤方式
- IP地址过滤:通过指定源IP地址或目的IP地址来过滤数据包,例如:ip.src==192.168.1.1 或 ip.dst==192.168.1.1。
- 网络协议过滤:通过指定网络协议来过滤数据包,例如:tcp、udp、Http等。
- 端口过滤:通过指定源端口或目的端口来过滤数据包,例如:tcp.srcport==80 或 tcp.dstport==443。
- 数据包长度过滤:通过指定数据包的长度来过滤数据包,例如:frame.len>100。
- 数据包内容过滤:通过指定数据包中的特定内容来过滤数据包,例如:http contains "passWord"。
- 协议字段过滤:通过指定协议字段的值来过滤数据包,例如:http.response.code==200。
- 时间窗口过滤:通过指定时间范围来过滤数据包,例如:frame.time>= "2022-01-01 00:00:00" and frame.time<= "2022-01-01 23:59:59"。
- 组合过滤:可以通过使用逻辑运算符(and、or、not)来组合多个过滤条件,例如:ip.src==192.168.1.1 and tcp.dstport==80。
二、如何抓包搜索关键字
2.1 协议过滤
点击蓝色鲨鱼状的是开始捕获,红色方块是停止。
比如说查TCP、UDP建立连接的时候是什么样的
tcp协议过滤
或者抓http的包,访问 192.168.2.153:8080
抓包结果如下,153 页面刷新响应218 HTTP 200 OK
2.2 IP过滤
或者搜一下我的网关试试
IP源地址:ip.src == 192.168.21.218
IP目的地址:ip.dst == 192.168.21.218
IP地址(包括源和目的): ip.addr == 192.168.21.218
逻辑运算符为 AND/ OR
有着强大的联想提示功能,我们输入"ip."后会有提示
示例如下:过滤本地 192.168.21.218 到 192.168.2.153 且协议为 http 的数据包:
ip.src_host == 192.168.21.218 and ip.dst_host == 192.168.2.153 and http
2.3 过滤端口
语法格式:
TCP端口:tcp.port == 80TCP目的端口:tcp.dstport == 80TCP源端口:tcp.srcport == 80UDP端口:udp.port eq 15000TCP 1-80之间的端口:tcp.port >= 1 and tcp.port <= 80tcp.port == 8080 || udp.port == 80
如下过滤8080 端口,可以看到从本机192.168.21.218 到 192.168.2.153且为HTTP协议
2.4 过滤MAC地址
语法格式
源MAC地址:eth.src == 8c-ec-4b-bc-94-ad目的MAC地址:eth.dst == 8c-ec-4b-7c-3b-f8MAC地址(包括源和目的):eth.addr == e0-78-a3-02-83-38
windows执行 arp -a可以看到本机所有网络接口接收到的IP及对应的物理地址
示例如下:
eth.addr==e0-78-a3-02-83-38
2.5 过滤包长度
语法格式
整个UDP数据包:udp.length == 20TCP数据包中的IP数据包:tcp.len >= 20整个IP数据包:ip.len == 20整个数据包:frame.len == 20
2.6 HTTP模式过滤
请求方法为GET :http.request.method=="GET"请求方法为POST:http.request.method=="POST"指定URI:http.request.uri.path contains "x"泛 指:http contains "x"
如下获取GET请求
http.request.method == "GET"
三、ARP协议分析
ARP(Address Resolution Protocol)即地址解析协议,由于是IP协议使用了ARP协议,因此通常就把ARP协议划归网络层。ARP协议的用途是为了从网络层使用的IP地址解析出在数据链路层使用的硬件地址。ARP的基本功能就是负责将一个已知的IP地址解析成MAC地址,以便主机间能正常进行通信。
ping 192.168.21.254(这是我的网关)
如下是我本地的IP和物理地址
示例如下:
192.168.21.218(本机)发出一个广播来询问MAC地址:Who Has 192.168.21.254? Tell 192.168.21.218
182.168.21.254 做出应答:182.168.21.1254的MAC地址是 74: ea: c8: b1:51: 3f
ARP请求包(request)192.168.21.218——> 192.168.21.254
ARP响应包(reply)192.168.21.254——> 192.168.21.218
四、WireShark之ICMP协议
网络层使用了网际控制报文协议ICMP,Internet控制报文协议(Intemet Control Message Protocol, ICMP)是IP协议的一种补充,它与IP协议结合使用,以便提供与IP协议层配置和IP数据包处理相关的诊断和控制信息(IP协议本身并没有为终端系统提供直接的方法来发现那些发往目的地址失败的IP数据包,也没有提供直接的方式来获取诊断信息。)
ICMP通常被认为是IP层的一部分,它是在IP数据报内被封装传输的。
icmp数据包解读
(1) Frame: 物理层
(2) Ethernet II: 数据链路层
(3) Internet Protocol Version 4: 网络层
(4) Internet Control Message Protocol: icmp信息ping www.baidu.com
具体详情文章:【网络】网络层ICMP协议-CSDN博客
五、TCP三次握手与四次挥手
5.1 TCP三次握手
【网络】传输层TCP协议 | 三次握手 | 四次挥手-CSDN博客
下面是常见的TCP层的常用FLAGS。
标志位 | 描述 |
SYN | 建立连接 |
ACK | 确认 |
PSH | 有 DATA数据传输 |
FIN | 关闭连接 |
RST | 连接重置 |
标志位:
SYN(synchronize)指请求同步
ACK指确认同步
TCP 建立连接的过程叫做握手,握手需要在客户和服务器之间交换三个TCP报文段。下图为客户端主动发起的图解:
获取百度的IP地址
tcp && ip.addr == 110.242.68.3
www.baidu.com的IP地址(目的IP)
输入后,回车。刚开始页面是空的流量信息,接下来打开百度首页(浏览器网址www.baidu.com),关注这里的流量信息,可以发现三次握手的流量包信息已经显示在下方了
第一次握手
客户端发送一个TCP,标志位为SYN=1, 代表客户端请求建立连接。等待服务器收到数据包后,客户端变为监听状态。
第二次握手
服务器发回确认包, 标志位为 SYN,ACK。
SYN=1表示已经同步数据包
ACK=1表示确认收到
seq设为0,即服务器发出的第0个数据包
将确认序号设置为客户的seq加1,即ack=0+1=1
第三次握手
客户端再次发送确认包,SYN标志位为0,ACK标志位为1。
seq=0+1=1,客户端发送的第二个包,编号为1
ack=0+1=1,回复给服务器,表示服务器发出的0数据包已经收到。
5.2 可视化看TCP三次握手
统计——>流量图
三次握手的整个过程简单总结:
5.3 TCP四次挥手
本机地址:192.168.21.218,www.baidu.com的IP地址(IP 110.242.68.3)
第一次挥手:baidu.com发送带有[FIN,ACK]标志的数据包发送至本机,Seq=849,ACK=2786,发送后baidu.com进入FIN-WAIT-1(终止等待)状态。
此时Fin和Ack都为1,是一个客户端发送连接请求。
第二次挥手:本机收到baidu.com的FIN数据包,向baidu.com响应ACK数据包,Seq=2786(与baidu.com的FIN数据包 ACK值相同),ACK=850(等于baidu.com FIN数据包的 Seq +1 )。后本机进入了CLOSE-WAIT(关闭等待)状态。
第三次挥手:数据发送完后,本机向baidu.com发送[FIN,ACK]报文,Seq=2786(与上一条报文的Seq值相同),ACK=850(与上一条报文的ACK值相同)。
第四次挥手:baidu.com向本机发送标志为[RST,ACK]的报文,Seq=850(与本机发送baidu.com的FIN报文ACK值相同),ACK=2787(与本机发送到baidu.com的FIN报文的Seq值相同)。
RST:该标志表示连接复位请求,用来复位那些产生的错误连接,也用来拒绝错误和非法的数据包
5.4 可视化看TCP四次挥手
统计——>流量图
5.5 异常情况
异常情况:RST终止
在研究这三四次挥手的时候,发现了异常终止情况
我们一般都是正常的等待终止连接,但这时出现了服务器提出终止连接请求,看来是 TCP连接异常中断,因为TCP是全双工通信,两者通信地位相等,双方都有权利主动终止请求。
在服务器主动发送终止指令后,客户端被动响应终止。然后客户端主动提出keep-alive不断开连接,服务器响应再一次客户端提出keep-alive的时候,服务器RST终止了异常的连接。
————————————————
参考原文链接:wireshark分析tcp协议(二)四次挥手(异常情况)【理论 + 实操】_wireshark监测异常行为介绍-CSDN博客
【网络安全】Wireshark过滤数据包&分析TCP三次握手_wireshark过滤tcp-CSDN博客