精华内容
下载资源
问答
  • wireshark抓包查看访问网站过程 打开wireshark,打开一个无痕浏览器,输入网址,到网页呈现这一过程,网络数据包传递的消息都会被放在wireshark里。针对这些包,我们可以逐一分析,摸清网络访问的全过程。 首先...

    用wireshark抓包查看访问网站过程

    打开wireshark,打开一个无痕浏览器,输入网址,到网页呈现这一过程,网络数据包传递的消息都会被放在wireshark里。针对这些包,我们可以逐一分析,摸清网络访问的全过程。

    首先是通过DNS获取网站的ip地址:

    在抓到的包里面逐一排查,会请求网站的第一次出现的数据包是DNS包。如图82号包(访问百度为例)。

    选择82号包后,会出现下面的内容,分别是每层里面的内容和头部的字节码。

     

    这个数据包的73个字节里包含:数据链路层报文头(数据链路层),ip层头(网络层),udp头(传输层),dns头(应用层)。

    数据链路层的主要信息有mac地址2个(源地址和目的地址),主要是你电脑的mac地址,他会发到路由器的mac地址去,然后再由路由器进行转发。

    网络层层有ip4,ip地址,目的ip地址等信息。

    传输层主要负责了端口的管理。

    我们具体看一下Dns 的回应包,包含从dns server发到我们电脑,具体的内容里面把query重复一遍,然后answer应答了我们请求的网站对应的IP地址,于是我们就知道了访问网站的ip地址。

     

    接着我们过滤一下IP地址,下一个包就是TCP开始三次握手的包了。

    打开看下面各层的信息

    数据链路层依然是发给路由器:

    网络层是发给百度的ip,传输层把端口对应了起来

    具体看tcp层:

    第一个请求包内容:

    百度回应的包:

    第三次确认包也是类似:

    到这就完成了三次握手,就可以开始通信了。http协议就开始互相发送数据包。

    最后的四次挥手也是一样的,可能会存在长连接的情况,要等一段时间服务器才会主动断开连接,翻到最下面应该就能看到了。

    展开全文
  • 为什么最开始的第一个是SSL协议? <p>issue2:为什么第二个使用了TCP协议?我的主机应该还没DNS解析才对。为什么TCP协议中的ACK=1,SYN=0?刚开始建立连接的时候难道...
  • 安装好eve虚拟机,并且可以从网页访问。安装好wireshark。 这里选择抓包,但并不会调取wireshark。需要配置以使网页能调取wireshark进行抓包。 二 相关配置 首先需要打开 http://EVE-NG地址/files/windows.zip下载...

    一 准备工作

    安装好eve虚拟机,并且可以从网页访问。安装好wireshark。
    从网页访问eve虚拟机页面
    这里选择抓包,但并不会调取wireshark。需要配置以使网页能调取wireshark进行抓包。

    二 相关配置

    首先需要打开 http://EVE-NG地址/files/windows.zip下载UNL的Windows关联文件,假设你eve虚拟机的地址是192.168.1.40,则从网页直接打开http://192.168.1.40/files/windows.zip,会直接下载一个文件。解压后是一个UNetLab的文件,里面有很多注册表文件。

    UNetLab文件夹中的文件
    注意:plink.exe这个程序应该是没有的,如果没有需要你下载一个。
    下面链接是64位系统的pink,https://the.earth.li/~sgtatham/putty/latest/w64/plink.exe

    这些文件是关联putty,wireshark等程序的,关联wireshark只需要两个文件,win7_64bit_wireshark.reg或者win7_32bit_wireshark.reg和wireshark_wrapper.bat。如果你不想下载UNetLab这个文件,也可以自建win7_64bit_wireshark.reg或者win7_32bit_wireshark.reg和wireshark_wrapper.bat这两个文件。win7_64bit_wireshark.reg或者win7_32bit_wireshark.reg你用哪一个取决于你系统的位数。

    win7_64bit_wireshark.reg的内容
    Windows Registry Editor Version 5.00
    [HKEY_CLASSES_ROOT\capture]
    @=“URL:UNetLab interface capture”
    “URL Protocol”=""
    [HKEY_CLASSES_ROOT\capture\shell]
    [HKEY_CLASSES_ROOT\capture\shell\open]
    [HKEY_CLASSES_ROOT\capture\shell\open\command]
    @="“K:\UNetLab\wireshark_wrapper.bat” %1"

    win7_32bit_wireshark.reg的内容
    Windows Registry Editor Version 5.00
    [HKEY_CLASSES_ROOT\capture]
    @=“URL:UNetLab interface capture”
    “URL Protocol”=""
    [HKEY_CLASSES_ROOT\capture\shell]
    [HKEY_CLASSES_ROOT\capture\shell\open]
    [HKEY_CLASSES_ROOT\capture\shell\open\command]
    @="“K:\UNetLab\wireshark_wrapper.bat” %1"

    wireshark_wrapper.bat的内容
    *@ECHO OFF
    SET USERNAME=“root”
    SET PASSWORD="eve"

    SET S=%1
    SET S=%S:capture://=%
    FOR /f “tokens=1,2 delims=/ " %%a IN (”%S%") DO SET HOST=%%a&SET INT=%%b
    IF “%INT%” == “pnet0” SET FILTER=" not port 22"
    ECHO “Connecting to %USERNAME%@%HOST%…”
    "K:\UNetLab\plink.exe" -batch -ssh -pw %PASSWORD% %USERNAME%@%HOST% “tcpdump -U -i %INT% -s 0 -w -%FILTER%” | “E:\Program Files\Wireshark\Wireshark.exe” -k -i -

    注意:加粗的部分要注意一下,关于程序路径的要根据程序在你电脑中的路径来写,wireshark_wrapper.bat中
    SET USERNAME=“root”
    SET PASSWORD=“eve”
    这两行用户名和密码是你eve虚拟机的用户名和密码。
    “K:\UNetLab\plink.exe” -batch -ssh -pw %PASSWORD% %USERNAME%@%HOST% “tcpdump -U -i %INT% -s 0 -w -%FILTER%” | “E:\Program Files\Wireshark\Wireshark.exe” -k -i - 其中-batch这个参数要注意一下,如果你在eve网页上调用wireshark时出现“Data written to the pipe is neither in a supported pcap”这个错误,则需要加上这个参数,这是因为数据还有传输给wireshark的时候,wireshark就去读数据了,所以会造成数据错误,一直失败。

    文件修改完后,右键win7_64bit_wireshark.reg或者win7_32bit_wireshark.reg,合并。将里面的内容写入注册表中。在eve网页中点抓包

    在这里插入图片描述
    选择wireshark_warpper.bat,打开链接。
    在这里插入图片描述

    展开全文
  • WireShark简单抓包

    2019-09-12 17:05:12
    使用WireShark 打开使用的接口 ... 访问网站 为了避免之前的缓存、Cookie造成的影响,使用Chrome浏览器的无痕模式打开新的标签页。...抓包 第一个包 搜索与baidu相关的条目 找到baidu出现的位置 这...

    使用WireShark 打开使用的接口

    Win10下找不到接口,下载 http://www.win10pcap.org/download/ 解决。

    访问网站

    1. 为了避免之前的缓存、Cookie造成的影响,使用Chrome浏览器的无痕模式打开新的标签页。
    2. 访问www.baidu.com。
    3. 等待网页读取完毕后,关闭捕获。

    抓包

    第一个包

    1. 搜索与baidu相关的条目
      搜索相关条目
    2. 找到baidu出现的位置
      在这里插入图片描述
      这是一个DNS包,这是由于我们要访问baidu,首先要发送一个DNS请求,来获取baidu的IP地址。
    3. DNS包的内容
      在这里插入图片描述

    数据链路层(第二行):
    在本层,包由笔记本传到了路由器。
    Src: 源,本台笔记本 及 MAC地址
    Dst: 无线路由器 及 MAC地址

    网络层(第三行):
    Src: 本机IPv4地址
    Dst: DNS服务器

    DNS包作为UDP发出,不需要预先建立连接。
    UDP包的内容就是 Domain Name System (query)

    WireShark将DNS的内容(字节)翻译了出来。
    在此,我们只有一个Question,就是 baidu 的地址在哪里。
    Response告诉我们在 39 号包。(注: 在39号包这件事DNS query并不知道,是WireShark通过分析得出的)

    下一个包

    找到第39号包
    在这里插入图片描述

    数据链路层:
    Src: 路由器
    Dst: 本机

    网络层:
    从DNS Server发到本机

    观察DNS(response)
    它会将Query重复一遍,并有Answer。

    下一个包

    在这里插入图片描述

    我们可以发现下一个包(40)的Destination, 就是39号包中Answer给出的地址。(220.181.38.148)

    观察与网站交互的过程

    我们搜索一下这个IP,方便观察建立连接的过程。
    在这里插入图片描述
    这样我们就看可以看到本台笔记本和baidu所有交互的过程。

    第一次握手

    在这里插入图片描述
    数据链路层:
    Src: 本机
    Dst: 路由器

    网络层:
    Src: 本机
    Dst: baidu

    TCP内容:
    Destination Port: 80 我们试图和baidu的80号端口做连接。(80号端口就是http协议的端口)
    Sequence number : 包的编号 本机发送的0号包
    Ack number : 0 现在并没有收到任何包来ACK
    Flags : SYN SYN就代表一个连接的请求
    Window size value: 滑动窗口的大小
    TCP Segment Len: 0 这个包只带了一个头部,TCP的内容是0

    第二次握手

    baidu回复的包
    在这里插入图片描述
    Sequence number: 0 这是baidu发送的0号包
    Ack number: 1 在TCP里,Ack number不代表收到了第几个包,而是期待对方发来第几个包。现在第0号包已经发完并收到,所以期待第1号包发送过来。

    Flags: SYN,ACK 表示已经收到连接的请求,且愿意建立连接。

    第三次握手

    本机回复baidu, 表示收到了同意连接的请求。
    在这里插入图片描述
    Sequence number: 1 本机发送的1号包
    Ack number: 1 本机已经收到baidu发送的0号包,现在期待收到baidu发送的1号包。

    至此,三次握手完成,本机与baidu的通信就建立在可靠的TCP连接上了。

    浏览器访问页面的过程图示

    在这里插入图片描述

    展开全文
  • 首先DNS如果不正确http报文是不会发出来的,然后如果DNS报文也没有,是因为DNS服务器没有配置。通过cat /etc/resolv.conf 确认有没有配置。

    首先DNS如果不正确http报文是不会发出来的,然后如果DNS报文也没有,是因为DNS服务器没有配置。通过cat /etc/resolv.conf 

    确认有没有配置。

    展开全文
  • 为了演示一个TCP三次握手建立连接的过程,我们通过 Chrome 访问一个网页。  已知 HTTP 协议就是建立在TCP链接上的 首先开启tcp连接,三次握手后发送http请求,服务端发送响应 ,tcp四次挥手关闭,因为不明原因...
  • DNS协议抓包分析

    千次阅读 2019-03-02 14:40:30
    Wireshark抓包 &nbsp;&nbsp;&nbsp;&nbsp;只需通过浏览器访问一个网页,然后在Wireshark里过滤DNS协议。 解析解析 &nbsp;&nbsp;&nbsp;&nbsp;DNS有两种报文,分别是查询报文和回答...
  • 关于wireshark

    2017-09-07 22:14:00
    1 对https进行抓包,或者说抓包经过了ssl加密的包 只要有rsa private key就可以了。...2 对浏览器访问的https的网页抓包 可以直接用firefox的httpfox插件。 转载于:https://www.cnblogs.com/hustdc/p/7492190.html...
  • 打开Wireshark,选择无线网络连接接口,并在Capture Options的设置中设置Capture Filter为host 加上所要访问的主机的IP地址,这里我选择了host 106.187.38.4然后点击start按钮,如下图1所示: 图片1 那么就开始...
  • TCP 三次握手 示意图Wireshark 抓包注意事项为了演示一个TCP三次握手建立连接的过程,我们通过 Chrome 访问一个网页。已知 HTTP 协议就是建立在TCP链接上的通过 Cmd 的 ping 命令获取 这个网站对应的 IP地址 183.136...
  • 今天用wireshark抓包看了一下,提示Alert Level: Fatal, Description: HandShake Failur 度知:https://blog.csdn.net/u011068702/article/details/84899685 https://www.pianshen.com/article/65571359528/ 原来...
  • Wireshark 抓包注意事项 为了演示一个TCP三次握手建立连接的过程,我们通过 Chrome 访问一个网页。 已知 HTTP 协议就是建立在TCP链接上的 比如访问以下的网址:http://toutiao.newmedia139.net/ 通过 Cmd 的 ping...
  • 2. 使用 WireShark 进行抓包 为了能够抓取到 TCP 三次握手建立连接的数据,我们可以通过 WireShark 在本地主机访问网页时开始抓取数据。抓取的数据量比较大,包括了此时段本地主机所有的通信数据包,为了方便我们的...
  • 背景 由于业务需要,需稳定可靠的微信域名拦截查询接口,但在网上...使用 Wireshark 抓包获取微信的域名拦截查询接口。 域名有如下几种状态: A. 域名能正常访问(未被微信拦截) B. 域名被微信拦截 C....
  • OneDrive网页版打不开的解决办法

    千次阅读 2019-02-15 13:26:00
    发现OneDrive文件被误删了,想去网页版找回历史文件,发现网页版...第一步,WireShark抓包 第二步,找出OneDrive的IP,然后修改hosts 13.107.42.13 onedrive.live.com 13.107.42.12 skyapi.onedrive.live.co...
  • 在客户端访问问题网站,在客户端用wireshark抓包 用tcp 三次握手及客户端请求与服务器返回的ACK来判断是否存在线路或者服务器忙问题,发现不是。348-349 显示出服务器响应很快。 349-498 之间用了...
  • linux下发各种协议及其详细分析

    千次阅读 2013-12-07 20:53:09
    申明:本实验在一个虚拟机环境下完成,ip分别为192.168.26.1和192.168.26.132。   一、 以太帧格式的分析 1. 抓取方法描述   ...Ø 打开wireshark,开始抓包;     Ø 访问http://ww
  • 我用wireshark抓包看了一下,出现302重定向的问题,就是我访问一些网页回重定向到登陆页面,但有些网页又不会,这是为什么呢?python爬虫新手,希望各位大佬多多指教代码如下:#coding:utf-8imp...
  • 我用wireshark抓包看了一下,出现302重定向的问题,就是我访问一些网页回重定向到登陆页面,但有些网页又不会,这是为什么呢?python爬虫新手,希望各位大佬多多指教代码如下:#coding:utf-8imp...
  • 1. 我通过网络抓包wireshark)能得到用户的所有http请求 2. 我也知道如何解析http,通过host+path的方式还原url 3. 在访问一个网站的时候,会有大量的内嵌的url一并发出,例如图片,iframe标签等 我的问题是 -- ...
  • python之arp欺骗

    2020-11-03 00:12:54
    kali使用Ettercap进行arp欺骗 192.168.0.105加入target1,192.168.0.1网关加入target2 ...或者使用wireshark抓包嗅探 win7登录dvwa过程,可在kali抓包嗅探到 python编写arp欺骗脚本 srp发送数据包 verbose不显
  • 由于业务需要,需稳定可靠的微信域名拦截...使用 Wireshark 抓包获取微信的域名拦截查询接口。 域名有如下几种状态: A. 域名能正常访问(未被微信拦截) B. 域名被微信拦截 C. 非微信官方网页,继续访问将转换...
  • Postman报错Error:certificate has expired

    千次阅读 2020-06-06 14:51:39
    最近,postman访问公司域名频繁报这个错,但是用powershell/curl/网页请求确不报。 postman临时解决方案:File-->Setting 把SSL certificate ...没办法,拿大杀器wireshark抓包试试。 跟踪正常请求和异常
  • 网页抓包比较简单,一般浏览器按 F12 就可以分析请求过程,稍微麻烦点的借助抓包工具 wireshark 或者 fiddler 也没啥问题。其实app抓包核心就是在同一网络下通过代理查看app请求数据的过程。 1.基本需求 网络需求:...
  • 微信内嵌浏览器sessionid丢失问题

    万次阅读 2016-07-20 10:44:44
    现象微信中打开网页,图形验证码填写后,经常...抓包由于只有在手机微信中出现这种情况,并且手机连的无线与pc不在一个局域网中,所以,只能在pc上用360wifi创建热点(无线),然后手机连接热点,再用wireshark抓360wifi
  • 文章目录一、 TCP/IP 协议栈二、TCP 首部TCP 首部内容Wireshark 抓包三、三次握手、四次挥手三次握手四次挥手四、TCP 如何确保可靠传输确认流量控制与滑动窗口拥塞控制粘包现象五、TCP 与 UDP 应用UDP(User ...
  • 现象微信中打开网页,图形验证码填写后,经常...抓包由于只有在手机微信中出现这种情况,并且手机连的无线与pc不在一个局域网中,所以,只能在pc上用360wifi创建热点(无线),然后手机连接热点,再用wireshark抓36...

空空如也

空空如也

1 2
收藏数 35
精华内容 14
关键字:

wireshark抓包网页访问