飞道的博客

【计算机网络】3 数据包抓取与分析

389人阅读  评论(0)

下载 

(62条消息) 【计算机网络】3数据包抓取与分析.doc-网络基础文档类资源-CSDN文库

目录

下载 

概览

环境

安装学习Wireshark软件

        下载安装软件。(图1)

        从接口列表双击WLAN接口,开始捕获。(图2)

        Wireshark进入主界面,并开始捕获分组。(图3)

        过滤器

                协议过滤(图4)

                IP地址过滤(图5)

                模式过滤(图6)

抓包与分析HTTP协议

        开启Wireshark抓包(图8)

        捕抓到新的http分组(图9)

分析 TCP协议

        分析TCP协议信息(图10)

​编辑

        追踪其TCP流(图11)

        找到TCP建立连接的分组(图12)

TCP三次握手

        第一次握手(SYN)(图13)

        第二次握手(SYNACK)(图14)

​​​​​​​​​​​​​​        第三次握手(ACK)(图15)

ICMP协议(图14)

总结


概览

学习安装、使用协议分析软件,掌握基本的数据报抓取、过滤和分析方法,能分析HTTP、TCP、ICMP等协议。

1. 安装学习Wireshark软件

2. 抓包与分析HTTP协议

3. 分析TCP协议

4. 分析TCP三次握手

5. 分析ICMP协议

环境

使用具有Internet连接的Windows操作系统;抓包软件Wireshark。

安装学习Wireshark软件

        下载安装软件。(图1)

图表 1 安装软件

        从接口列表双击WLAN接口,开始捕获。(图2)

图表 2 接口列表双击WLAN接口开始捕获

        Wireshark进入主界面,并开始捕获分组。(图3)

图表 3 捕获分组

        过滤器

                协议过滤(图4)

在过滤器输入“http”,捕获相关数据包

图表 4 协议过滤

                IP地址过滤(图5)

在过滤器输入“ip.src == 192.168.0.107 and ip.dst == 183.232.231.192”,即待捕获相应的源地址和目的地址,捕获之间传递的相应分组

图表 5    IP地址过滤

                模式过滤(图6)

在过滤器中输入http.request.method=="GET”,申请捕获使用http协议的GET操作的分组

图表 6  模式过滤

        ​​​​​​​        ​​​​​​​端口过滤(图7)

在过滤器中输入“tcp.port == 80”,捕获过滤tcp端口号是80的分组

图表 7  端口过滤

抓包与分析HTTP协议

        开启Wireshark抓包(图8)

在过滤器中输入http,即过滤http协议的分组。打开浏览器,输入一个网址haokan.baidu.com。

图表 8

        捕抓到新的http分组(图9)

其协议信息说明来自haokan.baidu.com,可以读出相应的源IP地址为192.168.0.107,目的IP地址(haokan.baidu.com)为183.232.231.192

图表 9

分析 TCP协议

        分析TCP协议信息(图10)

可知源端口号为49675,目的端口号为80,序列号seq = 2828208206,确认号ack = 4230143473,报文长度为20比特,窗口大小为513,校验码为0xd3b2,数据为466比特

图表 10  分析TCP协议信息

​​​​​​​        追踪其TCP(图11)

对对应的分组右击,从下拉菜单中选择追踪流的TCP流。

图表 11  追踪TCP流

        找到TCP建立连接的分组(图12)

TCP三次握手协议发生在http协议GET获得目标网址对象之前,三次握手协议时SYN和ACK等标志量会发生变化。

图表 12

TCP三次握手

        第一次握手(SYN)(图13)

第一次握手时,源IP地址结点(用户端)生成序列号seq = 2828206761,将SYN置1, 向目的IP地址(haokan.baidu.com)的服务器发出第一次请求。

图表 13  第一次握手(SYN)

        第二次握手(SYNACK)(图14)

第一次握手后,目的IP地址(haokan.baidu.com)的服务器生成序列号 seq = 4230143472,并将收到的序列号(2828206761)加1作为确认号ack = 2828206762,同时将SYN和ACK标志量置1,发送给源IP地址(用户端)实现第二次握手。

图表 14  第二次握手(SYNACK)

​​​​​​​​​​​​​​        第三次握手(ACK)(图15)

第二次握手后,源IP地址(用户端)同样将收到的来自目的IP地址(haokan.baidu)的序列号seq = 4230143472加1作为确认号ack = 423014347,此时ACK置1,和对象请求同时发送给目的IP地址(haokan.baidu),完成第三次握手。

图表 15  第三次握手(ACK)

ICMP协议(图14

在Wireshark过滤栏里输入icmp(ping指令使用的协议);在PowerShell里ping www.baidu.com

可以看到,捕获到的8条分组信息两两对应4次数据报的发收。先是源IP地址(用户端)向目的IP地址(www.baidu.com)的服务器请求发送数据报,目的IP地址的服务器收到请求后开始向源IP地址(用户端)发送32字节的数据报并返回相应的ttl。重复4次完成ping指令

图表 16  ICMP协议

总结

通过本次实验,我了解到Wireshark是世界上最广泛使用的网络协议分析器,并安装以及初步学习其基本操作。 学会了利用该软件的过滤器功能筛选所需要的分组信息。同时也尝试阅读分组信息下协议的具体信息。学会如何利用该软件进行抓包,并分析HTTP协议。知道如何利用抓包得到的分组结果,获得该过程中源IP地址和目的IP地址。学会分析分组的具体TCP协议信息。同时利用该软件的追踪流,追踪TCP流获得该分组 TCP协议3次握手的具体分组。并学会利用这3个分组具体分析TCP 3次握手具体过程,学习掌握TCP三次握手原理。同时利用抓包软件学会分析ping指令使用的ICMP协议的相关过程。


转载:https://blog.csdn.net/weixin_51695846/article/details/125352540
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场