精华内容
下载资源
问答
  • 目录添加链接描述安装及基本使用ICMP报文格式分析源IP-->目的IP目的IP-->源IPTCP报文格式分析源IP-->目的IP目的IP-->源IP其他参考资料 添加链接描述安装及基本使用 Wireshark 安装+使用(一) ICMP报文...

    添加链接描述安装及基本使用

    Wireshark 安装+使用(一)

    ICMP报文格式分析

    IP数据报详解
    IP数据报格式详解
    首先输入过滤表达式,点击右边的箭头开始过滤

    ip.addr == 自己IP && ip.addr == 目的IP

    常见的过滤表达式
    wireshark安装及使用入门
    示例

    源IP–>目的IP

    例子

    内容数据
    IP协议版本号4
    服务类型0x00
    IP报文头长度20
    数据报总长度60
    标识0x7ab2
    数据报是否要求分段0x00
    分段偏移量0
    在发送过程中经过几个路由器0
    上层协议名称ICMP(1)
    报文头校验和0x93d9
    源地址172.20.10.9
    目标地址172.20.10.4

    经过了几个路由器计算
    TTL和路由途径路由器数量的计算验证

    目的IP–>源IP

    同上,略
    只不过要看清哪个发给了谁

    TCP报文格式分析

    将过滤表达式更换为

    http

    利用wireshark进行抓包实验HTTP
    打开浏览器输入

    http://gaia.cs.umass.edu/wireshark-labs/HTTP-wireshark-file3.html
    例子

    源IP–>目的IP

    例子

    内容数据
    数据发送端口号65235
    通信目标端口号80
    TCP报文序号14
    TCP报文确认号541
    下一个TCP报文序号542
    标志位含义(如“确认序号有效” )0x018
    窗口大小258
    校验和0xf439
    源IP地址172.20.10.9
    目标IP地址110.43.81.41

    目的IP–>源IP

    其他参考资料

    IP数据包分析
    自己做的没有正确答案,如若有错可以评论区留言以改正

    展开全文
  • Wireshark TCP报文到达ACK确认机制

    千次阅读 2017-07-01 10:24:46
    Wireshark TCP报文到达ACK确认机制
            TCP数据包中的序列号(Sequence Number)不是以报文段来进行编号的,而是
    将连接生存周期内传输的所有数据当作一个字节流,序列号就是整个字节流中每个字节的编号。一个TCP数据包中包含多个字节流的数据(即数据段),而且每个TCP数据包中的数据大小不一定相同。在建立TCP连接的三次握手过程中,通信双方各自已确定了初始的序号x和y,TCP每次传送的报文段中的序号字段值表示所要传送本报文中的第一个字节的序号。
    
            TCP的报文到达确认(ACK),是对接收到的数据的最高序列号的确认,表示这前面的数据已经接收到,并向发送端返回一个下次接收时期望的TCP数据包的序列号(Ack Number) 例如,主机A发送的当前数据序号是400,数据长度是100,则接收端收到后会返回一个确认号是500的确认号给主机A。
            TCP提供的确认机制,可以在通信过程中可以不对每一个TCP数据包发出单独的确认包(Delayed ACK机制),而是在传送数据时,顺便把确认信息传出,这样可以大大提高网络的利用率和传输效率。同时,TCP的确认机制,也可以一次确认多个数据报例如,接收方收到了201,301,401的数据报,则只需要对401的数据包进行确认即可,对401的数据包的确认也意味着401之前的所有数据包都已经确认,这样也可以提高系统的效率。
            若发送方在规定时间内没有收到接收方的确认信息,就要将未被确认的数据包重新发送。接收方如果收到一个有差错的报文,则丢弃此报文,并不向发送方发送确认信息。因此, TCP报文的重传机制是由设置的超时定时器来决定的,在定时的时间内没有收到确认信息,则进行重传。这个定时的时间值的设定非常重要,太大会使包重传的延时比较大,太小则可能没有来得及收到对方的确认包发送方就再次重传,会使网络陷入无休止的重传过程中。接收方如果收到了重复的报文,将会丢弃重复的报文,但是必须发回确认信息,否则对方会再次发送。 丢包重传直到收到ACK报文或发送方达到配置的最大重传次数,最大重传次数取决于发送操作系统的配置值。默认情况下,Windows主机默认重传5次。大多数Linux系统默认最大15次。两种操作系统都可配置。
            TCP协议应当保证数据报按序到达接收方。如果接收方收到的数据报文没有错误,只是未按序号,这种现象如何处理呢?TCP协议本身没有规定,而是由TCP协议的实现者自己去确定。通常有两种方法进行处理:一是对没有按序号到达的报文直接丢弃,二是将未按序号到达的数据包先放于缓冲区内,等待它前面的序号包到达后,再将它交给应用进程。后一种方法将会提高系统的效率。例如,发送方连续发送了每个报文中100个字节的TCP数据报,其序号分别是1,101,201,…,701。假如其它7个数据报都收到了,而201这个数据报没有收到,则接收端应当对1和101这两个数据报进行确认,并将数据递交给相关的应用进程,301至701这5个数据报则应当放于缓冲区,等到201这个数据报到达后,然后按序将201至701这些数据报递交给相关应用进程,并对701数据报进行确认,确保了应用进程级的TCP数据的按序到达。
    展开全文
  • Wireshark 分析ping报文

    万次阅读 多人点赞 2016-10-30 00:57:47
    wireshark 分析ping报文使用ping命令来获取wwww.baidu.com网站的ICPM报文,其结果如下图:可以看到,我们生成了8个报文(4个请求报文和4个应答报文),下面我们来分析第一个报文,首先,请求报文如下:对于该报文的...

    wireshark 分析ping报文

    使用ping命令来获取wwww.baidu.com网站的ICPM报文,其结果如下图:

    这里写图片描述

    可以看到,我们生成了8个报文(4个请求报文和4个应答报文),下面我们来分析第一个报文,首先,请求报文如下:

    这里写图片描述

    对于该报文的整个描述如下:

    这里写图片描述

    这个请求报文共74字节,其中:

    前14个字节是以太网报文的一部分(由于网卡不会将其整个以太网帧格式数据提供出来,因此Wireshark只能捕捉到一部分以太网的数据),分别为本机的MAC地址和路由器的MAC地址:

    这里写图片描述

    由上图可知,其MAC地址的第一字节的最后两个bit位:IG位(individual/group,第7个bit位)为0表示这是一个单播MAC地址(unicast MAC address),LG位(local/global,第8个bit位)为0表示这是一个厂家出厂默认的MAC地址,为1时表示这是用户自己设置的MAC地址。

    紧接着源MAC地址和目标MAC地址的是以太网封装的数据格式类型,这里的值为0x0800,表示就接下来的数据是IPV4报文的数据。

    接下来的20个字节为IP报文:

    这里写图片描述

    这里写图片描述

    关于ip报文的格式如下:

    这里写图片描述

    其中,ip报文中的第一个字节为01000101,前1/2个字节(即0100)表示版本号(为4),接下来的1/2字节为5,表示报文长度为5(此值表示长度为5个32位的位数,即5*32/8=20个字节),关于版本和头部字节长度的解释如下:

    Version

    Version: Identifies the version of IP used to generate the datagram.For IPv4, this is of course the number 4. The purpose of this field is to ensure compatibility between devices that may be running different versions of IP. In general, a device running an older version of IP will reject datagrams created by newer implementations, under the assumption that the older version may not be able to interpret the newer datagram correctly.

    Internet Header Length (IHL)

    Internet Header Length (IHL): Specifies the length of the IP header,in 32-bit words. This includes the length of any options fields and padding. The normal value of this field when no options are used is 5 (5 32-bit words = 5*4 = 20 bytes). Contrast to the longer Total Length field below.

    再往下,ip报文的第二个字节为服务类型(Type of Service ,TOS)其值为00000000,服务类型字段声明了数据报被网络系统传输时可以被怎样处理。可以全为0,若全为0则表示一般服务。该字段并没有如初始定义被广泛使用,大部分主机会忽略这个字段。关于该字段的解释如下:

    Type Of Service (TOS)

    Type Of Service (TOS): A field designed to carry information to provide quality of service features, such as prioritized delivery, for IP datagrams. It was never widely used as originally defined, and its meaning has been subsequently redefined for use by a technique called Differentiated Services (DS). See below for more information.

    第三,四个字节为003c,表示总长度为60字节,即整个数据报的长度,最大长度为65535字节。关于其解释:

    Total Length (TL)

    Total Length (TL): Specifies the total length of the IP datagram, in bytes. Since this field is 16 bits wide, the maximum length of an IP datagram is 65,535 bytes, though most are much smaller.

    第5,6字节为0x4506,用来唯一地标识主机发送的每一份数据报。IP软件在存储器中维持一个计数器,每产生一个数据段,计数器就加1,并将此值赋给标识字段。但这个“标识”并不是序号,因为IP是无连接服务,数据报不存在按序接收的问题,当数据报由于长度,超过网络的MTU而必须分片时,这个标识字段的值就被复制到所有的数据报的标识字段中。相同的标识字段的值使分片后各数据报片最后能正确的重装成为原来的数据报。关于其解释:

    Identification

    Identification: This field contains a 16-bit value that is common to each of the fragments belonging to a particular message; for datagrams originally sent unfragmented it is still filled in, so it can be used if the datagram must be fragmented by a router during delivery. This field is used by the recipient to reassemble messages without accidentally mixing fragments from different messages. This is needed because fragments may arrive from multiple messages mixed together, since IP datagrams can be received out of order from any device. See the discussion of IP message fragmentation.

    第7字节为0x00,目前只有前3位有意义,其解释:

    这里写图片描述

    第8字节为片偏移,其值为0,片偏移指出较长的分组在分片后,某片在原分组的相对位置。关于片偏移的解释:

    Fragment Offset

    Fragment Offset: When fragmentation of a message occurs, this field specifies the offset, or position, in the overall message where the data in this fragment goes. It is specified in units of 8 bytes (64 bits). The first fragment has an offset of 0. Again, see the discussion of fragmentation for a description of how the field is used.

    第9个字节值为128,表示生存期,用来设置数据报最多可以经过的路由器数。关于其解释:

    Time To Live (TTL)

    Time To Live (TTL): Short version: Specifies how long the datagram is allowed to “live” on the network, in terms of router hops. Each router decrements the value of the TTL field (reduces it by one) prior to transmitting it. If the TTL field drops to zero, the datagram is assumed to have taken too long a route and is discarded.

    第10个字节为0x01,表示IP层所封装的上层协议类型,如ICMP(1)、IGMP(2) 、TCP(6)、UDP(17)。解释如下:

    这里写图片描述

    第11,12个字段为0xe351,表示头部校验和,其根据头部中每个16比特进行二进制反码求和。其解释如下:

    Header Checksum

    Header Checksum: A checksum computed over the header to provide basic protection against corruption in transmission. This is not the more complex CRC code typically used by data link layer technologies such as Ethernet; it’s just a 16-bit checksum. It is calculated by dividing the header bytes into words (a word is two bytes) and then adding them together. The data is not checksummed, only the header. At each hop the device receiving the datagram does the same checksum calculation and on a mismatch, discards the datagram as damaged.

    下面来讲解校验和的计算,其计算是将校验和的16bit位置0,将整个IP头部字段按照16bit位来相加,如果有进位,则将其进位放在16bit位的最小位,最后将加的结果取反即为校验和,其规则与下面的类似:

    4500 -> 0100010100000000
    003c -> 0000000000111100
    453C -> 0100010100111100 /// First result

    453C -> 0100010100111100 // First result plus next 16-bit word.
    1c46 -> 0001110001000110
    6182 -> 0110000110000010 // Second result.

    6182 -> 0110000110000010 // Second result plus next 16-bit word.
    4000 -> 0100000000000000
    A182 -> 1010000110000010 // Third result.

    A182 -> 1010000110000010 // Third result plus next 16-bit word.
    4006 -> 0100000000000110
    E188 -> 1110000110001000 // Fourth result.

    E188 -> 1110000110001000 // Fourth result plus next 16-bit word.
    AC10 -> 1010110000010000
    18D98 -> 11000110110011000 // One odd bit (carry), add that odd bit to the result as we need to keep the checksum in 16 bits.

    18D98 -> 11000110110011000(注意这里的进位规则)
    8D99 -> 1000110110011001 // Fifth result

    8D99 -> 1000110110011001 // Fifth result plus next 16-bit word.
    0A63 -> 0000101001100011
    97FC -> 1001011111111100 // Sixth result

    97FC -> 1001011111111100 // Sixth result plus next 16-bit word.
    AC10 -> 1010110000010000
    1440C -> 10100010000001100 // Again a carry, so we add it (as done before)

    1440C -> 10100010000001100
    440D -> 0100010000001101 // This is seventh result

    440D -> 0100010000001101 //Seventh result plus next 16-bit word
    0A0C -> 0000101000001100
    4E19 -> 0100111000011001 // Final result.

    最后取反即可,我们可按照这个规则来计算校验和(上例展示了校验和的计算技巧,这里就没有针对本报文做演示计算过程了)。

    接下来的13,14,15,16和17,18,19,20字节分别表示源IP地址(c0 a8 01 08,192.168.1.8)和目标IP地址(77 4b d9 6d,119.75.217.109),解释如下:

    Source Address&Destination Address

    Source Address: The 32-bit IP address of the originator of the datagram. Note that even though intermediate devices such as routers may handle the datagram, they do not normally put their address into this field—it is always the device that originally sent the datagram.

    Destination Address: The 32-bit IP address of the intended recipient of the datagram. Again, even though devices such as routers may be the intermediate targets of the datagram, this field is always for the ultimate destination.

    以上为IP报文头部的20个字节的解释,下面便是IP报文的数据段了,也就是ICMP报文了,如下:

    这里写图片描述

    这里写图片描述

    其中第一个字节08表示类型,其表示Echo Request,关于该字段的解释:

    Type

    Type: Identifies the ICMP message type. For ICMPv6, values from 0 to 127 are error messages and values 128 to 255 are informational messages. Common values for this field are given in the table in the topic on ICMP message classes and types.

    第二个字节为0,表示Code,关于其解释:

    Code

    Code: Identifies the “subtype” of message within each ICMP message Type value. Thus, up to 256 “subtypes” can be defined for each message type. Values for this field are shown in the individual ICMP message type topics.

    接下来的第3,4字节(0x4d56)表示检验和,其解释如下:

    Checksum: 16-bit checksum field that is calculated in a manner similar to the IP header checksum in IPv4. It provides error detection coverage for the entire ICMP message. Note that in ICMPv6, a pseudo-header of IPv6 header fields is prepended for checksum calculation; this is similar to the way this is done in TCP.

    接下来的第5,6字节(0x0001)和第7,8字节(0x0005)分别表示标识码和序列码。

    接着后面的32字节我们发送的数据,可以看到其数据为abcdefghijklmnopqrstuvwabcdefghi。

    返回报文同理可分析。

    *注:本文的引用部分来自*The TCP/IP Guide: A Comprehensive, Illustrated Internet Protocols Reference by Charles M. Kozierok

    展开全文
  • WireShark捕获报文理解TCP协议

    万次阅读 2017-08-27 18:11:34
    WireShark抓包 先来看一下三次握手的流程图,很经典的一张图。从其他地方Copy过来的 通过wireShar捕获的报文来理解上图 通过上图我们可以看到通过发送三次报文来建立了客户端和服务端的连接客户端–>...

    TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。在OSI模型的第四层传输层。这里写图片描述

    1. TCP协议三次握手

    三次握手协议指的是在发送数据的准备阶段,服务器端和客户端之间需要进行三次交互。
    第一次握手:客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;
    第二次握手:服务器收到syn包,必须确认客户的syn(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
    第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。连接建立后,客户端和服务器就可以开始进行数据传输了。

    1. TCP报文

    理解以上三次握手,我们需要看看TCP的协议报文
    这里写图片描述
    1:source port :源端口
    2:desctination port:目的端口
    3: Sequence Number :序号
    4: Acknowledgment Number :确认序列号
    5: Offset:偏移量
    6: Flag :标志位
    7: Checksum:校验和
    8: Urgent Pointer:紧急指针
    需要重点说一下Flag(标志位):
    Flag(标志位):主要是用于操控TCP的状态机的,依次为URG,ACK,PSH,RST,SYN,FIN。
    •URG:此标志表示TCP包的紧急指针域有效,用来保证TCP连接不被中断,并且督促中间层设备要尽快处理这些数据;
    •ACK:此标志表示应答域有效,就是说前面所说的TCP应答号将会包含在TCP数据包中;有两个取值:0和1,为1的时候表示应答域有效,反之为0;
    •PSH:这个标志位表示Push操作。所谓Push操作就是指在数据包到达接收端以后,立即传送给应用程序,而不是在缓冲区中排队;
    •RST:这个标志表示连接复位请求。用来复位那些产生错误的连接,也被用来拒绝错误和非法的数据包;
    •SYN:表示同步序号,用来建立连接。
    •FIN: 表示发送端已经达到数据末尾,也就是说双方的数据传送完成,没有数据可以传送了,发送FIN标志位的TCP数据包后,连接将被断开。这个标志的数据包也经常被用于进行端口扫描。
    需要特别主要不要将Flag标志位中的ACK和确认序列号ack搞混淆

    1. WireShark抓包
      先来看一下三次握手的流程图,很经典的一张图。从其他地方Copy过来的
      这里写图片描述

    通过wireShar捕获的报文来理解上图

    通过上图我们可以看到通过发送三次报文来建立了客户端和服务端的连接客户端–>客户端 第一次发送标志位(SYN=1)和序列号(Seq=0)
    这里写图片描述
    服务端–>客户端 第二次发送标志位(SYN=1,ACK=1 )确认序列号(Ack=1),序列号(Seq=0)
    这里写图片描述
    客户端–>服务端 第三次发送标志位(ACK=1) 确认序列号(Ack=1)
    这里写图片描述

    四次挥手断开连接:
    这里写图片描述

    服务端–>客户端 :第一次发送标志位(FIN=1,ACK=1 )确认序列号(Ack=397),序列号(Seq=717 )

    客户端–>服务端 :第二次发送标志位(ACK=1)确认序列号(Ack=718),序列号(Seq=397)

    服务端–>客户端 :第三次发送标志位(FIN=1,ACK=1 )确认序列号(Ack=718),序列号(Seq=397 )

    客户端–>服务端 :第四次发送标志位(FIN=1,ACK=1 )确认序列号(Ack=718),序列号(Seq=398 )

    展开全文
  • 基于wireshark的Frame报文详解

    千次阅读 2020-04-24 09:53:59
    基于wireshark的Frame报文详解 Frame 2: 67 bytes on wire (536 bits), 617 bytes captured (536 bits) 2号帧,线路617字节,实际捕获617字节 Encapsulation type: Ethernet (1) Arrival Time: Feb 22, 2020 10:32:...
  • WireShark抓包报文结构分析

    千次阅读 2020-07-19 21:06:47
    为了解报文结构,我就把上次抓的Telnet的报文拿出来分析了一下。具体如下: 物理链路层中数据用电信号传输,对应0和1,一个信号为1 bit;报文中为16进制(0x表示),一个占4位(bit),一组占8 bit。 最外层...
  • TCP数据包中的序列号(Sequence Number)不是以报文段来进行编号的,而是将连接生存周期内...在建立TCP连接的三次握手过程中,通信双方各自已确定了初始的序号x和y,TCP每次传送的报文段中的序号字段值表示所要传...
  • wireshark——Http报文分析

    千次阅读 2014-09-29 14:46:48
    通过使用 wireshark
  • 使用wireshark抓取网络报文并分析 参考 https://blog.csdn.net/budding0828/article/details/86560467?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task ...
  • wireshark TCP常见异常报文分析

    千次阅读 2019-10-19 15:44:59
    流媒体播放中,常常需要借助wireshark从TCP层面对交互过程进行分析,本文记录一些常见的TCP异常报文及其分析。 乱序与丢包 1、[TCP Previous segment not captured] [TCP Previous segment not captured]报文指的...
  • 黑色:报文错误(TCP解析错误、重传、乱序、丢包、重复响应) Bad TCP:TCP解析错误,通常为重传、乱序、丢包、重复响应 HSRP State Change:HSRP(热备份协议),表示状态非active和standby Spanning Tree Topology...
  • 制作简单的web页面2、使用Wireshark捕获与web服务器的交互过程的步骤2.1在阿里云服务器中打开XAMPP,点击start按钮,启动Apache服务2.2打开本机wireshark,选择WLAN网卡2.3打开浏览器输入39.102.89.87,打开web...
  • 一、Wireshark介绍1、Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,Wireshark也使用pcapnetwork library来...
  • 如何使用wireshark抓网络报文(抓包) 网络下载好wireshark打开软件按下开始进行抓包 抓好后如图,这是筛好只要本机IP的。 筛选方法如下,在想筛的内容单击,然后右击,点击作为过滤器应用,点到“选中” ...
  • wireshark 抓取的tcp 数据报文

    万次阅读 2017-07-29 11:34:32
    图1:wireshark 抓取的tcp 数据报文 0000 34 17 eb a9 73 88 58 69 6c 27 77 16 08 00 45 00 0010 00 34 00 00 40 00 3d 06 56 72 c0 a8 3d df c0 a8 0020 28 22 1f 98 ca 50 a3 e6 0a c4 74 47 e4 f7 80...
  • wireshark抓包,基于RIP报文进行解析

    千次阅读 2018-11-08 15:33:34
    测试目的:了解RIP协议的工作原理,及使用wireshark进行报文分析 测试软件:华为ENSP、wireshark抓包工具 环境搭建:基于华为ENSP网络模拟软件搭建如下测试环境,使用抓包工具抓取R4路由器的GE0/0/1接口网络数据 ...
  • TCP报文段中的序号和确认号

    万次阅读 2019-05-08 13:40:36
    序号是建立在传送的字符流之上的,而不是建立在传送的报文段的序列之上序号(32bit) 一个报文段的序号是该报文段首字节的字节流编号,举个栗子~ 假设主机A的一个进程想通过一条TCP连接向主机B上的一个进程发送一...
  • WireShark

    2019-10-03 23:38:11
    Wireshark 介绍 Wireshark(前称Ethereal):是一个开源的...Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 官网地址:https://www.wireshark.org/ wireshark与Fiddler的区别 应用层方面 Fidd...
  • wireshark

    2019-01-18 14:53:00
    Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 能获取HTTP,也能获取HTTPS,但不能解密HTTPS,所以wireshark看不懂HTTPS中的内容。如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如T...
  • TCP的报文具体内容: 从下图可以看到wireshark捕获到的TCP包中的每个字段。 TCP三次握手的实例: 1. Wireshark抓包完成后,在wireshark中输入http过滤”tcp.stream eq 5”, 然后选中你要查看的...
  • Wireshark

    2017-09-15 23:28:00
    Wireshark 1、 界面介绍 启动Wireshark后,在主界面会列出当前系统中所有的网卡信息。在此处选择要监听的网卡,双击就会进入监听模式。还有另一个入口就是上方的配置按钮。 打开配置界面,可以对网卡和数据包...
  • wireshark详解

    千次阅读 2020-04-18 23:16:32
    Wireshark使用WinPCAP(windows package capture,windows包捕获)作为接口,直接与网卡进行数据报文交换。 在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNU....
  • Wireshark实验

    2020-12-24 10:04:01
    计算机网络wireshark抓包学习
  • TCP 报文格式分析: TCP 报文段的报头有 10 个必需的字段和 1 个可选字段。报头至少为 20 字节。 1)源端口(16位):标识发送报文的计算机端口或进程。一个 TCP 报文段必须包括源端口号,使目的主机知道应该...
  • Wireshark 实验

    2020-12-26 12:11:06
    Wireshark抓包数据分析 数据链路层 实作一: 熟悉 Ethernet 帧结构 使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。 wireshark启动后,wireshark处于抓包状态中。 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,006
精华内容 1,202
关键字:

wireshark报文序号