精华内容
下载资源
问答
  • 1 【No.】0.000000000【Time】 HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed) (TA)【Source】 10:0e:0e:20:6a:f4 (10:0e:0e:20:6a:f4) (RA)【Destination】802.11【Protocal】20【Length】Request-to-send, Flags=...........

    1 【No.】0.000000000【Time】 HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed) (TA)【Source】 10:0e:0e:20:6a:f4 (10:0e:0e:20:6a:f4) (RA)【Destination】802.11【Protocal】20【Length】Request-to-send, Flags=.........【Info】

    RTS帧 (Request-to-send) 固定20字节 【2 Frame Control】 【2 Duration】【6 RA】【6 TA】【4 FCS】

    b4 00 【2 Frame Control】

    de 01 【2 Duration】

    10 0e 0e 20 6a f4【6 RA】

    18 4f 32 0f a4 ed【6 TA】

    00 00 00 00【4 FCS】

    Frame 1: 20 bytes on wire (160 bits), 20 bytes captured (160 bits)

    802.11 radio information

    PHY type: 802.11n (7)

    Bandwidth: 20 MHz (0)

    Data rate: 1.0 Mb/s

    Channel: 1

    Frequency: 2412 MHz

    Signal strength (percentage): 39%

    Signal strength (dBm): -77 dBm

    Noise level (percentage): 18%

    Noise level (dBm): -87 dBm

    IEEE 802.11 Request-to-send, Flags: .........

    Type/Subtype: Request-to-send (0x001b)

    Frame Control Field: 0xb400

    .... ..00 = Version: 0

    .... 01.. = Type: Control frame (1)

    1011 .... = Subtype: 11

    Flags: 0x00

    .... ..00 = DS status: Not leaving DS or network is operating in AD-HOC mode (To DS: 0 From DS: 0) (0x00)

    .... .0.. = More Fragments: This is the last fragment

    .... 0... = Retry: Frame is not being retransmitted

    ...0 .... = PWR MGT: STA will stay up

    ..0. .... = More Data: No data buffered

    .0.. .... = Protected flag: Data is not protected

    0... .... = Order flag: Not strictly ordered

    .000 0001 1101 1110 = Duration: 478 microseconds

    Receiver address: 10:0e:0e:20:6a:f4 (10:0e:0e:20:6a:f4) //RA地址 在该网络(STA外发)下相当于AP的地址

    Transmitter address: HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed) //TA地址 相当于STA的地址

    Frame check sequence: 0x00000000 [incorrect, should be 0xbd0ede44] // FCS 4字节 用于检查数据的完整性

    [Good: False]

    [Bad: True]

    2【No.】0.000309000【Time】XX【Source】HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed) (RA)【Description】802.11【Protocal】14【Length】Clear-to-send, Flags=.........【Info】

    CTS帧 (Clear-to-send) 固定14字节【2 Frame Control】 【2 Duration】【6 RA】【4 FCS】

    802.11MAC帧

    【1.MAC Header (1.1Frame Control帧控制位#2字节#  1.2Duration/ID时长#2字节#   1.3 Address1地址#6字节#  1.4 Address2地址#6字节#

    1.5 Address3地址#6字节#  1.6 SequenceControl#2字节#   1.7 Address4地址#6字节# )  】30字节

    【2.Frame Body(具体由MAC Header决定内容)】 0--2312 可变字节

    【3.FCS  Frame Check Sequeue  帧校验序列】用于保障帧数据的完整性  4字节

    【c4     00 】 1.1  Frame Control域

    1100 0100    0000 0000

    1100 0100    0000 0000

    b7  b6  b5  b4  b3  b2  b1  b0  ||  b15  b14  b13  b12  b11  b10  b9  b8

    b0 b1 = 0 0  ; Protocol Version    b0 b1代表802.11MAC帧版本号 目前值是 0

    b2 b3 = 1 0  ; Type 该帧的类型描述   b2b3 =00 管理Manage帧   b2b3 = 01 数据Data帧      b2b3 =10 控制Control帧   b2b3 = 11 保留

    b4 b5 b6 b7 = 0 0 1 1; SubType ,用于与 Type 一起 决定 该帧 具体属于什么帧    这里的type=10 控制Control帧 subtype = 0 0 1 1 决定了该帧是CTS帧

    b8 = 0 ; To DS 该位只用于数据类型为Data帧    如果为数据帧  b8b9 = 00 同一个IBSS中  一个STA 到另一个 STA

    b9 = 0 ; From DS  该位只用于数据类型为Data帧   b8b9 = 01  代表来自AP的数据帧     b8b9 = 10 发往AP的MAC帧   b8b9 = 11 仅Mesh BSS支持 不讨论

    b10 = 0; More Fragments  表示数据是否分片    该位只用于数据类型为Data帧 或者 Manage帧   b10 = 0不分片   b10 = 1分片

    b11 = 0;Retry      b11 = 0表示该帧不是重传帧       b11 = 1表示该帧是重传帧

    b12 = 0;Power Managerment      b12 = 0;表示发送该帧的STA处于活跃状态      b12 = 1;表示发送该帧的STA处于省电状态

    b13 = 0;More Data  和b12指定的省电模式有关  b13 = 0表示 STA已经接受完数据     b13 = 1 表示 AP还缓存着还未发送给STA的数据

    b14 = 0; Protected Frame 表示数据是否加密    b14 = 0不加密     b14 = 1加密

    b15 = 0; Order 指明接收端必须按顺序处理该帧    b15 = 0 不需要按顺序接受该帧        b15 = 1 需要按顺序接受该帧

    【a4            00  Duration】 1.2  Duration/ID时长#2字节#

    1010 0100     0000 0000

    对于在 Frame Control中 type 和 subtype 决定的 PS-POLL帧  b2 b3 b4 b5 b6 b7 = 1 0 0 1 0 1  该字段 表示AID值 最后2位必须为1,前14位取值 1-2007

    对于其他帧  该字段 表示 离下一帧 还剩多时间   单位是  微秒

    0000 0000 1010 0100  对应是   164 微秒  一百万分之一秒

    a15 ...  a1

    【18  4f  32  0f  a4  ed   Address】 1.3  Address地址#6字节#

    MAC Address 6个字节 48位组成 由两部分组成 0--23位 是厂商代码 OUI组织唯一标志  后24位 是厂商制造的网卡的统一编号

    第48位(U|M位)比较关键    如果b47 =0 表示的是【单播】地址    b47 =1 表示的是【组播】的地址   如果地址全为1 FF-FF-FF-FF-FF-FF【广播】地址

    第47位(G|L位)用来表示MAC地址是全球唯一还是  本地唯一的  b46 =0代表全球唯一   b46 =1 本地唯一

    MAC 头部分共含有四个Address 五种地址定义

    BSSID: AP的MAC地址   b46=1 代表全球唯一    b47 = 0 代表单播

    DA: Destination Address DA 目的地址   用来描述最终MAC数据包的接受者   可以是单播也可以是组播 b47=0 b47=1 都可以

    SA: Source Adddress SA  源地址  用来描述最初发出Mac数据包的STA的地址   一般只有单播 b47 =0

    TA: Transmitter Address 发送STA地址的AP的地址 一般描述 将MAC数据包发送到 另一个AP覆盖内的 中的STA地址

    RA: Receiver Address 接收STA地址的AP的地址  描述接收MAC帧的

    网络类型    Address1(接收端)      Address2(发送端)     Address3(辅助)      Address4

    IBSS          DA                     SA                  BSSID             未使用

    To AP         BSSID                  SA                   DA               未使用

    From AP       DA                     BSSID                SA               未使用

    18  4f  32  0f  a4  ed

    18 = 0001 1000  4f = 0100 1111   32 = 0011 0010   0f = 0000 1111    a4 = 1011 0100     ed = 1110 1101

    a0=0            a08=1            a16=0            a24=0             a32=0              a40=1

    a1=0            a09=1            a17=1            a25=0             a33=0              a41=0

    a2=0            a10=1            a18=0            a26=0             a34=1              a42=1

    a3=1            a11=1            a19=0            a27=0             a35=0              a43=1

    a4=1            a12=0            a20=1            a28=1             a36=1              a44=0

    a5=0            a13=0            a21=1            a29=1             a37=1              a45=1

    a6=0            a14=1            a22=0            a30=1             a38=0              a46=1

    a7=0            a15=0            a23=0            a31=1             a39=1              a47=1

    1.6 SequenceControl#2字节# 16位

    b0 b1 b2 b3: 代表片段编号 Fragment Number 用于控制分片帧  如果MAC帧数量太大 MAC层会分片发送

    b4.b5..b15: 代表 帧顺序编号Sequence Number STA每次发送数据帧都会设置一个帧顺序编号控制帧没有编号(太短) 重传帧不使用新的编号

    【No.】0.000309000【Time】XX【Source】HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed) (RA)【Description】802.11【Protocal】14【Length】Clear-to-send, Flags=.........【Info】

    十六进制 : c4  00 a4 00 18 4f 32 0f    a4 ed 00 00 00 00

    二进制:  【c4                00 Frame Control】            【a4            00  Duration】

    1100 0100      0000 0000                     1010 0100     0000 0000

    【18           4f            32             0f           a4         ed    RA】

    0001 1000    0100 1111     0011 0010     0000 1111     1010 0100   11101101

    【00             00           00            00   FCS】

    0000 0000    0000 0000     0000 0000     0000 0000

    Frame 2: 14 bytes on wire (112 bits), 14 bytes captured (112 bits)

    Encapsulation type: IEEE 802.11 Wireless LAN with radio information (22)

    Arrival Time: Sep 22, 2016 15:01:56.375736900 ?й???????  // 到达时间

    [Time shift for this packet: 0.000000000 seconds]

    Epoch Time: 1474527716.375736900 seconds    // Epoch 新纪元时间 1970年1月1日00:00:00 UTC 开始所经过的秒数

    [Time delta from previous captured frame: 0.000309000 seconds] //与上一帧捕获时间间隔

    [Time delta from previous displayed frame: 0.000309000 seconds]//与上一帧展示时间间隔

    [Time since reference or first frame: 0.000309000 seconds]  // 与第一帧时间间隔

    Frame Number: 2  // 捕获的第几帧

    Frame Length: 14 bytes (112 bits) // 帧长度

    Capture Length: 14 bytes (112 bits) // 捕获的帧长度

    [Frame is marked: False]   // 帧是否

    [Frame is ignored: False]    // 帧是否忽略

    [Protocols in frame: wlan_radio:wlan]  //帧使用的协议

    [Coloring Rule Name: Checksum Errors] //着色规则

    [Coloring Rule String [truncated]: eth.fcs_bad==1 || ip.checksum_bad==1 || tcp.checksum_bad==1 || udp.checksum_bad==1 || sctp.checksum_bad==1 || mstp.checksum_bad==1 || cdp.checksum_bad==1 || edp.checksum_bad==1 || wlan.fcs_bad==1 || stt.ch]

    802.11 radio information   //WIFI信号相关信息

    PHY type: 802.11n (7)  // 使用802.11n WIFI协议

    Bandwidth: 20 MHz (0)  //带宽

    Data rate: 1.0 Mb/s  //数据传输速率

    Channel: 1     //信道号

    Frequency: 2412 MHz  //信道频率

    Signal strength (percentage): 34%  // 信号强度 百分比

    Signal strength (dBm): -76 dBm // 本机的信号强度dBm的(分贝毫瓦)一般用负数表示,正常范围是从-110dBm的(差)到-50dBm的(好)信号的变化

    Noise level (percentage): 13% // 信噪强度 百分比

    Noise level (dBm): -86 dBm// 信噪强度 dBm 一般用负数表示

    IEEE 802.11 Clear-to-send, Flags: .........  // CTS(14字节 Clear To Send)允许发送回应帧

    Type/Subtype: Clear-to-send (0x001c)

    Frame Control Field: 0xc400

    .... ..00 = Version: 0

    .... 01.. = Type: Control frame (1)

    1100 .... = Subtype: 12

    Flags: 0x00

    .... ..00 = DS status: Not leaving DS or network is operating in AD-HOC mode (To DS: 0 From DS: 0) (0x00)

    .... .0.. = More Fragments: This is the last fragment

    .... 0... = Retry: Frame is not being retransmitted

    ...0 .... = PWR MGT: STA will stay up

    ..0. .... = More Data: No data buffered

    .0.. .... = Protected flag: Data is not protected

    0... .... = Order flag: Not strictly ordered

    .000 0000 1010 0100 = Duration: 164 microseconds // 一百万分之一秒 164微秒

    Receiver address: HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed) //该MAC地址前24位的厂商是 HonHaiPr 鸿海科技集团

    Frame check sequence: 0x00000000 [incorrect, should be 0x8af051cc]

    [Good: False]

    [Bad: True]

    3【No.】0.000499000【Time】10:0e:0e:20:6a:f4 (10:0e:0e:20:6a:f4) (TA)【Source】 HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed) (RA)【Destination】802.11【Protocal】34【Length】802.11 Block Ack, Flags=.........【Info】

    Block ACK帧 (Request-to-send) 字节可变 【2 Frame Control】 【2 Duration】【6 RA】【6 TA】【4 FCS】

    Block Ack通过将一帧一确认的普通传输方式修改为连续传输多个帧然后一次确认多个帧的方式,来提高MAC层的传输效率。

    N个包的传输可节省N*DIFS的时间,在牺牲一定可靠性的基础上达到了提高传输带宽的能力

    94 00 【2 Frame Control】

    3e 00 【2 Duration】

    18 4f 32 0f a4 ed 【6 RA】

    10 0e 0e 20 6a f4 【6 TA】

    05 00 【2 Block Ack Request Contro 一些属性值】 wlan.ba.basic.tidinfo

    90 96 【2 Starting Sequence Control (SSC) 】

    ff ff ff ff ff ff ff ff 【8 wlan.ba.bitmap】

    00 20 【2 XXX】

    00 00 00 00 【4 FCS】

    Frame 3: 34 bytes on wire (272 bits), 34 bytes captured (272 bits)

    Encapsulation type: IEEE 802.11 Wireless LAN with radio information (22)

    Arrival Time: Sep 22, 2016 15:01:56.375926900 ?й???????

    [Time shift for this packet: 0.000000000 seconds]

    Epoch Time: 1474527716.375926900 seconds

    [Time delta from previous captured frame: 0.000190000 seconds]

    [Time delta from previous displayed frame: 0.000190000 seconds]

    [Time since reference or first frame: 0.000499000 seconds]

    Frame Number: 3

    Frame Length: 34 bytes (272 bits)

    Capture Length: 34 bytes (272 bits)

    [Frame is marked: False]

    [Frame is ignored: False]

    [Protocols in frame: wlan_radio:wlan]

    [Coloring Rule Name: Checksum Errors]

    [Coloring Rule String [truncated]: eth.fcs_bad==1 || ip.checksum_bad==1 || tcp.checksum_bad==1 || udp.checksum_bad==1 || sctp.checksum_bad==1 || mstp.checksum_bad==1 || cdp.checksum_bad==1 || edp.checksum_bad==1 || wlan.fcs_bad==1 || stt.ch]

    802.11 radio information

    PHY type: 802.11n (7)

    Bandwidth: 20 MHz (0)

    Data rate: 24.0 Mb/s

    Channel: 1

    Frequency: 2412 MHz

    Signal strength (percentage): 34%

    Signal strength (dBm): -78 dBm

    Noise level (percentage): 18%

    Noise level (dBm): -85 dBm

    IEEE 802.11 802.11 Block Ack, Flags: .........

    Type/Subtype: 802.11 Block Ack (0x0019)

    Frame Control Field: 0x9400

    .... ..00 = Version: 0

    .... 01.. = Type: Control frame (1)

    1001 .... = Subtype: 9 // 对应该项在图片中不存在,新加入?

    Flags: 0x00

    .000 0000 0011 1110 = Duration: 62 microseconds

    Receiver address: HonHaiPr_0f:a4:ed (18:4f:32:0f:a4:ed)

    Transmitter address: 10:0e:0e:20:6a:f4 (10:0e:0e:20:6a:f4)

    .... .10. = Block Ack Type: Compressed Block (0x02)

    Block Ack Request Control: 0x0005

    .... .... .... ...1 = BAR Ack Policy: Immediate Acknowledgement Required

    .... .... .... ..0. = Multi-TID: False

    .... .... .... .1.. = Compressed Bitmap: True

    .... 0000 0000 0... = Reserved: 0x0000

    0000 .... .... .... = TID for which a Basic BlockAck frame is requested: 0x0000

    Block Ack Starting Sequence Control (SSC): 0x9690

    .... .... .... 0000 = Fragment: 0

    1001 0110 1001 .... = Starting Sequence Number: 2409

    Block Ack Bitmap: ffffffffffffffff

    Frame check sequence: 0x00000000 [incorrect, should be 0x80029083]

    13【No.】0.025490000【Time】 【Source】 02:f8:1c:b0:fc:32 (02:f8:1c:b0:fc:32) (RA)【Destination】802.11【Protocal】20【Length】 Acknowledgement, Flags=........C【Info】

    ACK帧 Acknowledgement 固定14字节 【2 Frame Control】 【2 Duration】【6 RA】【4 FCS】

    0000 d4 00 00 00 02 f8 1c b0 fc 32 00 00 00 00

    d4 00 【2 Frame Control 】

    00 00 【2 Duration 】

    02 f8 1c b0 fc 32【6 RA 】

    00 00 00 00 【4 FCS】

    Frame 13: 14 bytes on wire (112 bits), 14 bytes captured (112 bits)

    Encapsulation type: IEEE 802.11 Wireless LAN with radio information (22)

    Arrival Time: Sep 22, 2016 15:01:56.400917900 ?й???????

    [Time shift for this packet: 0.000000000 seconds]

    Epoch Time: 1474527716.400917900 seconds

    [Time delta from previous captured frame: 0.001313000 seconds]

    [Time delta from previous displayed frame: 0.001313000 seconds]

    [Time since reference or first frame: 0.025490000 seconds]

    Frame Number: 13

    Frame Length: 14 bytes (112 bits)

    Capture Length: 14 bytes (112 bits)

    [Frame is marked: False]

    [Frame is ignored: False]

    [Protocols in frame: wlan_radio:wlan]

    [Coloring Rule Name: Checksum Errors]

    [Coloring Rule String [truncated]: eth.fcs_bad==1 || ip.checksum_bad==1 || tcp.checksum_bad==1 || udp.checksum_bad==1 || sctp.checksum_bad==1 || mstp.checksum_bad==1 || cdp.checksum_bad==1 || edp.checksum_bad==1 || wlan.fcs_bad==1 || stt.ch]

    802.11 radio information

    PHY type: 802.11n (7)

    Bandwidth: 20 MHz (0)

    Data rate: 1.0 Mb/s

    Channel: 1

    Frequency: 2412 MHz

    Signal strength (percentage): 76%

    Signal strength (dBm): -64 dBm

    Noise level (percentage): 68%

    Noise level (dBm): -65 dBm

    IEEE 802.11 Acknowledgement, Flags: .........

    Type/Subtype: Acknowledgement (0x001d)

    Frame Control Field: 0xd400

    .... ..00 = Version: 0

    .... 01.. = Type: Control frame (1)

    1101 .... = Subtype: 13

    Flags: 0x00

    .... ..00 = DS status: Not leaving DS or network is operating in AD-HOC mode (To DS: 0 From DS: 0) (0x00)

    .... .0.. = More Fragments: This is the last fragment

    .... 0... = Retry: Frame is not being retransmitted

    ...0 .... = PWR MGT: STA will stay up

    ..0. .... = More Data: No data buffered

    .0.. .... = Protected flag: Data is not protected

    0... .... = Order flag: Not strictly ordered

    .000 0000 0000 0000 = Duration: 0 microseconds

    Receiver address: 02:f8:1c:b0:fc:32 (02:f8:1c:b0:fc:32)

    Frame check sequence: 0x00000000 [incorrect, should be 0xd414b32f]

    [Good: False]

    [Bad: True]

    54.Beacon frame

    54【No.】0.188058000【Time】 Tp-LinkT_d4:30:e2【Source】Broadcast【Description】802.11【Protocal】181【Length】Beacon frame, SN=3412, FN=0, Flags=........., BI=100, SSID=ceshi_BD1_cuihongwei【Info】

    0000 80 00 00 00 ff ff ff ff ff ff d0 c7 c0 d4 30 e2 ..............0.

    0010 d0 c7 c0 d4 30 e2 40 d5 80 e1 40 ac 00 00 00 00 ....0.@...@.....

    0020 64 00 31 04 00 14 63 65 73 68 69 5f 42 44 31 5f d.1...ceshi_BD1_

    0030 63 75 69 68 6f 6e 67 77 65 69 01 08 82 84 8b 96 cuihongwei......

    0040 8c 12 98 24 03 01 01 05 04 00 01 00 00 07 06 43 ...$...........C

    0050 4e 20 01 0d 20 2a 01 00 30 14 01 00 00 0f ac 04 N .. *..0.......

    0060 01 00 00 0f ac 04 01 00 00 0f ac 02 00 00 32 04 ..............2.

    0070 b0 48 60 6c dd 16 00 50 f2 01 01 00 00 50 f2 04 .H`l...P.....P..

    0080 01 00 00 50 f2 04 01 00 00 50 f2 02 dd 18 00 50 ...P.....P.....P

    0090 f2 02 01 01 03 00 03 a4 00 00 27 a4 00 00 42 43 ..........'...BC

    00a0 5e 00 62 32 2f 00 dd 09 00 03 7f 01 01 00 00 ff ^.b2/...........

    00b0 7f 00 00 00 00 .....

    Frame 54: 181 bytes on wire (1448 bits), 181 bytes captured (1448 bits)

    Encapsulation type: IEEE 802.11 Wireless LAN with radio information (22)

    Arrival Time: Sep 22, 2016 15:01:56.563485900 ?й???????

    [Time shift for this packet: 0.000000000 seconds]

    Epoch Time: 1474527716.563485900 seconds

    [Time delta from previous captured frame: 0.001705000 seconds]

    [Time delta from previous displayed frame: 0.001705000 seconds]

    [Time since reference or first frame: 0.188058000 seconds]

    Frame Number: 54

    Frame Length: 181 bytes (1448 bits)

    Capture Length: 181 bytes (1448 bits)

    [Frame is marked: False]

    [Frame is ignored: False]

    [Protocols in frame: wlan_radio:wlan]

    [Coloring Rule Name: Checksum Errors]

    [Coloring Rule String [truncated]: eth.fcs_bad==1 || ip.checksum_bad==1 || tcp.checksum_bad==1 || udp.checksum_bad==1 || sctp.checksum_bad==1 || mstp.checksum_bad==1 || cdp.checksum_bad==1 || edp.checksum_bad==1 || wlan.fcs_bad==1 || stt.ch]

    802.11 radio information

    PHY type: 802.11n (7)

    Bandwidth: 20 MHz (0)

    Data rate: 1.0 Mb/s

    Channel: 1

    Frequency: 2412 MHz

    Signal strength (percentage): 100%

    Signal strength (dBm): -20 dBm

    Noise level (percentage): 100%

    Noise level (dBm): -20 dBm

    IEEE 802.11 Beacon frame, Flags: .........

    Type/Subtype: Beacon frame (0x0008)

    Frame Control Field: 0x8000

    .... ..00 = Version: 0

    .... 00.. = Type: Management frame (0)

    1000 .... = Subtype: 8

    Flags: 0x00

    .... ..00 = DS status: Not leaving DS or network is operating in AD-HOC mode (To DS: 0 From DS: 0) (0x00)

    .... .0.. = More Fragments: This is the last fragment

    .... 0... = Retry: Frame is not being retransmitted

    ...0 .... = PWR MGT: STA will stay up

    ..0. .... = More Data: No data buffered

    .0.. .... = Protected flag: Data is not protected

    0... .... = Order flag: Not strictly ordered

    .000 0000 0000 0000 = Duration: 0 microseconds

    Receiver address: Broadcast (ff:ff:ff:ff:ff:ff)

    Destination address: Broadcast (ff:ff:ff:ff:ff:ff)

    Transmitter address: Tp-LinkT_d4:30:e2 (d0:c7:c0:d4:30:e2)

    Source address: Tp-LinkT_d4:30:e2 (d0:c7:c0:d4:30:e2)

    BSS Id: Tp-LinkT_d4:30:e2 (d0:c7:c0:d4:30:e2)

    .... .... .... 0000 = Fragment number: 0

    1101 0101 0100 .... = Sequence number: 3412

    Frame check sequence: 0x00000000 [incorrect, should be 0x54cabeba]

    [Good: False]

    [Bad: True]

    IEEE 802.11 wireless LAN management frame

    Fixed parameters (12 bytes)

    Timestamp: 0x00000000ac40e180

    Beacon Interval: 0.102400 [Seconds]

    Capabilities Information: 0x0431

    .... .... .... ...1 = ESS capabilities: Transmitter is an AP

    .... .... .... ..0. = IBSS status: Transmitter belongs to a BSS

    .... ..0. .... 00.. = CFP participation capabilities: No point coordinator at AP (0x0000)

    .... .... ...1 .... = Privacy: AP/STA can support WEP

    .... .... ..1. .... = Short Preamble: Allowed

    .... .... .0.. .... = PBCC: Not Allowed

    .... .... 0... .... = Channel Agility: Not in use

    .... ...0 .... .... = Spectrum Management: Not Implemented

    .... .1.. .... .... = Short Slot Time: In use

    .... 0... .... .... = Automatic Power Save Delivery: Not Implemented

    ...0 .... .... .... = Radio Measurement: Not Implemented

    ..0. .... .... .... = DSSS-OFDM: Not Allowed

    .0.. .... .... .... = Delayed Block Ack: Not Implemented

    0... .... .... .... = Immediate Block Ack: Not Implemented

    Tagged parameters (141 bytes)

    Tag: SSID parameter set: ceshi_BD1_cuihongwei

    Tag Number: SSID parameter set (0)

    Tag length: 20

    SSID: ceshi_BD1_cuihongwei

    Tag: Supported Rates 1(B), 2(B), 5.5(B), 11(B), 6(B), 9, 12(B), 18, [Mbit/sec]

    Tag Number: Supported Rates (1)

    Tag length: 8

    Supported Rates: 1(B) (0x82)

    Supported Rates: 2(B) (0x84)

    Supported Rates: 5.5(B) (0x8b)

    Supported Rates: 11(B) (0x96)

    Supported Rates: 6(B) (0x8c)

    Supported Rates: 9 (0x12)

    Supported Rates: 12(B) (0x98)

    Supported Rates: 18 (0x24)

    Tag: DS Parameter set: Current Channel: 1

    Tag Number: DS Parameter set (3)

    Tag length: 1

    Current Channel: 1

    Tag: Traffic Indication Map (TIM): DTIM 0 of 0 bitmap

    Tag Number: Traffic Indication Map (TIM) (5)

    Tag length: 4

    DTIM count: 0

    DTIM period: 1

    Bitmap control: 0x00

    .... ...0 = Multicast: False

    0000 000. = Bitmap Offset: 0x00

    Partial Virtual Bitmap: 00

    Tag: Country Information: Country Code CN, Environment Any

    Tag Number: Country Information (7)

    Tag length: 6

    Code: CN

    Environment: Any (0x20)

    Country Info: First Channel Number: 1, Number of Channels: 13, Maximum Transmit Power Level: 32 dBm

    First Channel Number: 1

    Number of Channels: 13

    Maximum Transmit Power Level (in dBm): 32

    Tag: ERP Information

    Tag Number: ERP Information (42)

    Tag length: 1

    ERP Information: 0x00

    .... ...0 = Non ERP Present: Not set

    .... ..0. = Use Protection: Not set

    .... .0.. = Barker Preamble Mode: Not set

    0000 0... = Reserved: 0x00

    Tag: RSN Information

    Tag Number: RSN Information (48)

    Tag length: 20

    RSN Version: 1

    Group Cipher Suite: 00-0f-ac AES (CCM)

    Group Cipher Suite OUI: 00-0f-ac

    Group Cipher Suite type: AES (CCM) (4)

    Pairwise Cipher Suite Count: 1

    Pairwise Cipher Suite List 00-0f-ac AES (CCM)

    Pairwise Cipher Suite: 00-0f-ac AES (CCM)

    Pairwise Cipher Suite OUI: 00-0f-ac

    Pairwise Cipher Suite type: AES (CCM) (4)

    Auth Key Management (AKM) Suite Count: 1

    Auth Key Management (AKM) List 00-0f-ac PSK

    Auth Key Management (AKM) Suite: 00-0f-ac PSK

    Auth Key Management (AKM) OUI: 00-0f-ac

    Auth Key Management (AKM) type: PSK (2)

    RSN Capabilities: 0x0000

    .... .... .... ...0 = RSN Pre-Auth capabilities: Transmitter does not support pre-authentication

    .... .... .... ..0. = RSN No Pairwise capabilities: Transmitter can support WEP default key 0 simultaneously with Pairwise key

    .... .... .... 00.. = RSN PTKSA Replay Counter capabilities: 1 replay counter per PTKSA/GTKSA/STAKeySA (0x0000)

    .... .... ..00 .... = RSN GTKSA Replay Counter capabilities: 1 replay counter per PTKSA/GTKSA/STAKeySA (0x0000)

    .... .... .0.. .... = Management Frame Protection Required: False

    .... .... 0... .... = Management Frame Protection Capable: False

    .... ...0 .... .... = Joint Multi-band RSNA: False

    .... ..0. .... .... = PeerKey Enabled: False

    Tag: Extended Supported Rates 24(B), 36, 48, 54, [Mbit/sec]

    Tag Number: Extended Supported Rates (50)

    Tag length: 4

    Extended Supported Rates: 24(B) (0xb0)

    Extended Supported Rates: 36 (0x48)

    Extended Supported Rates: 48 (0x60)

    Extended Supported Rates: 54 (0x6c)

    Tag: Vendor Specific: Microsof: WPA Information Element

    Tag Number: Vendor Specific (221)

    Tag length: 22

    OUI: 00-50-f2

    Vendor Specific OUI Type: 1

    Type: WPA Information Element (0x01)

    WPA Version: 1

    Multicast Cipher Suite: 00-50-f2 AES (CCM)

    Multicast Cipher Suite OUI: 00-50-f2

    Multicast Cipher Suite type: AES (CCM) (4)

    Unicast Cipher Suite Count: 1

    Unicast Cipher Suite List 00-50-f2 AES (CCM)

    Unicast Cipher Suite: 00-50-f2 AES (CCM)

    Unicast Cipher Suite OUI: 00-50-f2

    Unicast Cipher Suite type: AES (CCM) (4)

    Auth Key Management (AKM) Suite Count: 1

    Auth Key Management (AKM) List 00-50-f2 PSK

    Auth Key Management (AKM) Suite: 00-50-f2 PSK

    Auth Key Management (AKM) OUI: 00-50-f2

    Auth Key Management (AKM) type: PSK (2)

    Tag: Vendor Specific: Microsof: WMM/WME: Parameter Element

    Tag Number: Vendor Specific (221)

    Tag length: 24

    OUI: 00-50-f2

    Vendor Specific OUI Type: 2

    Type: WMM/WME (0x02)

    WME Subtype: Parameter Element (1)

    WME Version: 1

    WME QoS Info: 0x03

    0... .... = U-APSD: Disabled

    .... 0011 = Parameter Set Count: 0x03

    .000 .... = Reserved: 0x00

    Reserved: 00

    Ac Parameters ACI 0 (Best Effort), ACM no, AIFSN 3, ECWmin 4, ECWmax 10, TXOP 0

    ACI / AIFSN Field: 0x03

    .00. .... = ACI: Best Effort (0)

    ...0 .... = Admission Control Mandatory: No

    .... 0011 = AIFSN: 3

    0... .... = Reserved: 0

    ECW: 0xa4

    1010 .... = ECW Max: 10

    .... 0100 = ECW Min: 4

    TXOP Limit: 0

    Ac Parameters ACI 1 (Background), ACM no, AIFSN 7, ECWmin 4, ECWmax 10, TXOP 0

    ACI / AIFSN Field: 0x27

    .01. .... = ACI: Background (1)

    ...0 .... = Admission Control Mandatory: No

    .... 0111 = AIFSN: 7

    0... .... = Reserved: 0

    ECW: 0xa4

    1010 .... = ECW Max: 10

    .... 0100 = ECW Min: 4

    TXOP Limit: 0

    Ac Parameters ACI 2 (Video), ACM no, AIFSN 2, ECWmin 3, ECWmax 4, TXOP 94

    ACI / AIFSN Field: 0x42

    .10. .... = ACI: Video (2)

    ...0 .... = Admission Control Mandatory: No

    .... 0010 = AIFSN: 2

    0... .... = Reserved: 0

    ECW: 0x43

    0100 .... = ECW Max: 4

    .... 0011 = ECW Min: 3

    TXOP Limit: 94

    Ac Parameters ACI 3 (Voice), ACM no, AIFSN 2, ECWmin 2, ECWmax 3, TXOP 47

    ACI / AIFSN Field: 0x62

    .11. .... = ACI: Voice (3)

    ...0 .... = Admission Control Mandatory: No

    .... 0010 = AIFSN: 2

    0... .... = Reserved: 0

    ECW: 0x32

    0011 .... = ECW Max: 3

    .... 0010 = ECW Min: 2

    TXOP Limit: 47

    Tag: Vendor Specific: AtherosC: Advanced Capability

    Tag Number: Vendor Specific (221)

    Tag length: 9

    OUI: 00-03-7f

    Vendor Specific OUI Type: 1

    Type: Advanced Capability (0x01)

    Subtype: 0x01

    Version: 0x00

    Capabilities: 0x00

    .... ...0 = Turbo Prime: False

    .... ..0. = Compression: False

    .... .0.. = Fast Frames: False

    .... 0... = eXtended Range: False

    ...0 .... = Advanced Radar: False

    ..0. .... = Burst: False

    .0.. .... = CWMin tuning: False

    0... .... = Boost: False

    Default key index: 0x7fff

    展开全文
  • 360随身wifi+Wireshark 对手机应用抓包

    千次阅读 2020-07-27 09:10:20
    首先你需要拥有一个360随身wifi 注意它是一个硬件,不是360软件自带的那个免费wifi 将其插入到电脑上,电脑本身一定要联网,我电脑连接的是家里的无线网 如果你电脑里有360安全卫士,插进电脑之后会自动建立热点,...
    1. 首先你需要拥有一个360随身wifi
      注意它是一个硬件,不是360软件自带的那个免费wifi
      买一个不亏
    2. 将其插入到电脑上,电脑本身一定要联网,我电脑连接的是家里的无线网
      如果你电脑里有360安全卫士,插进电脑之后会自动建立热点,然后用手机连接这个热点
      在这里插入图片描述
    3. 打开网络和共享中心,点击WLAN2
      在这里插入图片描述
      进入下面这个界面
      在这里插入图片描述
      点击属性
      在这里插入图片描述
      把这一项勾上!这很重要!点击确定
    4. 以管理员权限运行wireshark
      请确定你的手机连上了360随身wifi开的热点~
      wireshark里有个名称为WLAN2的网卡,这个捕获的就是手机的流量
      在这里插入图片描述

    双击它看一下,我用手机浏览了淘宝直播,可以看到大量UDP包
    在这里插入图片描述

    到这已经抓包成功了,这种方法非常简单方便,感谢师兄指导,我只是个搬运工呜呜

    觉得有用的话点个赞吧~

    展开全文
  • 通过wireshark获取手机WIFI数据包。
  • WireShark找不到小米wifi,360wifi如何解决记一次使用wireshark遇到的问题计算机环境问题由来解决过程总结 记一次使用wireshark遇到的问题 各位亲爱的萌!大家好!想必每一个程序员、网络协议研究爱好者都对...

    记一次使用wireshark遇到的问题

    各位亲爱的萌!大家好!想必每一个程序员、网络协议研究爱好者都对wireshark不陌生。今天就分享一下我在使用wireshark过程中碰到的问题,以及我是如何思考的,如何解决的。话不多说,下面现介绍一下我的计算机的一些环境。

    计算机环境

    电脑类型:笔记本
    系统:Windows 10 企业版
    系统类型:64位操作系统
    内存:16G
    处理器:intel Core 第7代
    Wireshark版本:version 3.0.0
    小米随身wifi一枚

    问题由来

    因为对网络及网络协议感兴趣,本人的两台笔记本都安装了Wireshark,其中第一台1安装的版本是Version 2.4.3,在一次测试中,wireshark所抓取的流量只有下行,没有上行,致使我在第二台笔记本上又安装了Wireshark,进行测试,在安装和搭建环境过程中就遇到了Wireshark的接口里没有小米随身WIFI(可称为“小网卡”)2

    解决过程

    首先我的第二台笔记本里已经安装了wireshark 3.0.0,也已经安装了WinPcap 4.1.3和NPcap,npcap版本忘记了,大概记得控制面板里安装的时间是2019年12月,npcap应该是我之前在使用Virtual Box时安装的。在我将随身wifi插到第二台笔记本上之后,打开wireshark我发现也没有看见“小网卡(随身wifi)”,之后我思考的问题:
    1.wireshark版本较新,不太稳定;
    2.小米随身wifi驱动没打上;
    3.winpcap3不适配,npcap版本不适配;

    在这里注意我第二台笔记本是安装了npcap的,我在网上寻找方法的时候看了一篇文章,说是win10的话安装npcap不行,要安装winpcap,我无脑果断就把笔记本之前安装的npcap卸载了,注意我电脑里还有winpcap,但当我重新打开wireshark,还是没有“小网卡(随身wifi)”。我插上随身wifi后电脑响一声之后就再也没有任何后续动作,打开网络和共享中心,打开适配器没有看到与刚插上电脑的随身wifi网卡的任何东西,这里就是没有安装小米随身wifi的驱动,我就到小米随身wifi官网下载了相关驱动,打上驱动之后果然,就可以创建无线wifi了,手机连接上之后可以访问互联网。再打开网络和共享中心,在更改适配器设置里面就可以看到WLAN2(这里是根据个人电脑生成的名字,有的电脑就直接是xiaomi 802.11n usb wireless Adapter等类似名字)。这就排除了我第二个思考的问题。接下来我电脑里还有winpcap,但wireshark打开后就是没有“小网卡”的接口信息,我就又去了趟win10pcap官网,下载安装了win10pcap,继续打开wireshark,还是没有。我重启了笔记本,打开wireshark,依然没有“小网卡”。
    最后,我又重新打开网页寻找解决问题的办法,一篇文章又给了我启发,我把这篇文章4分享一下。于是我又到npcap官网下载了npcap 1.10,安装之后,打开wireshark,果然,小米随身wifi网卡就出来了,这就将前面第三个我思考的问题解决了,跟npcap有关系,大概是版本问题。

    总结

    1.不是wireshark的问题,新的版本也不是人们说的不稳定,一部软件更新是有更新的道理,不是修复bug就是优化,能上线,一般情况下不会出现问题。
    2.win7,win10等推荐使用npcap(特殊情况,比如需要winpcap除外),毕竟是winpcap的改进版,支持与WinPcap兼容或并存两种模式。
    3.在使用wireshark抓包时,记得要开启npf服务(管理员模式下命令行输入:net start npf)。
    4.前面说的抓手机流量包时只有下行,没有上行,我下次分享。


    1. 第一台笔记本是win7 64位,我是在笔记本上插了一个小米随身WIFI,驱动安装正常,能用手机连接上访问互联网。 ↩︎

    2. 小米随身WIFI是准备连接上手机,抓取手机的流量包。 ↩︎

    3. winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。它用于windows系统下的直接的网络编程。 ↩︎

    4. https://blog.csdn.net/hsluoyc/article/details/46483151 ↩︎

    展开全文
  • wireshark 找不到wifi网卡

    万次阅读 2017-09-29 18:54:16
    我是用wifi上网,结果wireshark上根本就找不到无线网卡。原因是因为我没有打开npf服务。 原本我也不知道是一位内没有开启npf服务的原因,我偶然中打开了wireshark安装目录下的wireshark-gtk.exe程序 打开之后...

    我今天用wireshark想来试一下抓包。我是用wifi上网,结果wireshark上根本就找不到无线网卡。原因是因为我没有打开npf服务。
    原本我也不知道是因为没有开启npf服务的原因,我偶然中打开了wireshark安装目录下的wireshark-gtk.exe程序
    这里写图片描述
    打开之后提示我“The NPF driver isn’t running”
    这里写图片描述
    所以我才知道是没有打开npf服务。

    打开npf服务办法:
    以管理员方式运行命令行工具
    输入net start npf

    这里写图片描述
    开启之后就可以捕捉到无线网卡了。

    展开全文
  • 因写了一段文字,就有这个抓包实验--------------------------------话说:“现在我们一到某处,第一件事便是问有没有WiFi”。WiFi成为当下的热门,在公共场合人们最喜欢免费WiFi。但用着用着后不觉QQ被盗了。这WiFi...
  • wireshark如何分析加密的WIFI数据包

    万次阅读 2016-09-28 16:39:40
    使用wireshark抓到的wifi数据包如果是加密的,就只能显示密文,无法得到真正的数据。 如果知道AP和SSID和key,就可以解密wifi数据包,显示上层协议的数据。 在wireshark中设置如下: Edit -> Preferences -> ...
  • Wireshark大法-WiFi6无线抓包Wireshark是世界上最重要和最广泛使用的网络协议分析器。它让你在微观层面上看到你的网络上发生了什么。Wi-Fi 6,也被称为802.11ax,是不间断创新之旅的最新一步。该标准建立在802.11ac...
  • Wireshark看不到360免费wifi接口
  • 使用wireshark分析加密的WIFI数据包

    千次阅读 2017-07-19 09:51:23
    使用wireshark抓到的wifi数据包如果是加密的,就只能显示密文,无法得到真正的数据。 如果知道AP和SSID和key,就可以解密wifi数据包,显示上层协议的数据。  在wireshark中设置如下: Edit -> Preferences -> ...
  • tplink-smartplug, TP链接 WiFi SmartPlug客户端和Wireshark剖析器 tp链接 WiFi SmartPlug客户端和Wireshark剖析器关于完整的故事,请参见反向工程的tp链接 HS110. tplink-smartplug.py专有tp链接智能家庭协议的...
  • 通过wireshark获取手机WiFi数据包

    万次阅读 2014-09-21 18:47:46
    通过WireShark抓取iOS联网数据实例分析
  • 电脑和手机连接的都是同一无线WiFi,都处于同一网段,但是使用wireshark无法捕获手机端的数据包,ping手机ip也无法ping通,大概是路由器设置了“ap隔离”,即不允许WiFi下不同的设备或用户连通。 ...
  • 使用wireshark捕获wifi包(linux)

    千次阅读 2016-10-06 15:57:30
    准备 linux系统,无线网卡 (注:本网卡为wlan0) ... sudoapt−getinstallwiresharkArchLinux的情况 sudo apt-get install wireshark ArchLinux的情况 sudo pacman -Sy wireshark 设定方式
  • 以寻找伪造DHCP服务器为例,介绍Wireshark的用法。在显示过滤器中加入过滤规则, 显示所有非来自DHCP服务器并且bootp.type==0x02(Offer/Ack)的信息: bootp.type==0x02 and not ip.src==192.168.1.1 11、MSN ...
  • npcap 卸载之后安装 winpcap
  • 我这几天用wireshark抓包时,发现不显示wifi无线网卡。网上有人说是npc没打开,要用命令行输入net start npc 。我试了一下,这种方法不行,根本不适合我这种问题。后来我在网上发现有人用winpcap,有人用npcap,我用...
  • 今天突然发现,wireshark中找不到通过随身wifi搭建的热点的接口了,前几天还正常来着,然后就开始了一连串的定位 1,排除了是随身wifi的问题,因为换了一个设备,也没有 2,排除了是随身wifi驱动的问题,驱动安装...
  • 文章目录 获取当前的 network interface 将无线网卡配置为 monitor 模式 使用 wireshark 抓包 添加无线 ColoringRules 设置 filter 加密的无线报文以明文显示 抓取到的数据包 参考链接 获取当前的 network interface...
  • 使用wireshark抓到的wifi数据包如果是加密的,就只能显示密文,无法得到真正的数据。如果知道AP和SSID和key,就可以解密wifi数据包,显示上层协议的数据。在wireshark中设置如下:Edit -> Preferences -> ...
  • 1、使用 wireShark捕获802.11数据帧结构分成三种,管理帧、控制帧、数据帧。  使用的过滤语法:   过滤MAC 地址: Waln.bssid eq=8c:23:0c:44:21:0f 过滤特定的服务类型; wlan.fc.type_subtype eq 0x0B ...
  • 之Win7笔记本Wifi热点+WireShark工具 前言 做前端测试,基本要求会抓包,会分析请求数据包,查看接口是否调用正确,数据返回是否正确,问题产生是定位根本原因等。 第一篇介绍Fiddler代理,如果APP不...
  • 设置网络属性 2、勾选框内对号即可找到360wifi
  • Wireshark+小度WIFI抓手机app包

    千次阅读 2015-01-15 15:46:39
    后来有人推荐更好用的抓包工具Wireshark,确实还不错。简单学习记录一下: 背景: 我的laptop所连wifi由于公司政策并不能和手机一个网段。因此,我们需要让手机通过wifi热点访问我的laptop再跳转出去访问互联网,...
  • WireShark对于WIFI数据帧的分析

    万次阅读 2016-10-02 18:15:23
    CTS 数据帧分析
  • 前言经常需要使用omnipeek抓取wifi无线帧,为了方便也可以使用mac的airtool,但是都无法用wireshark实时查看信息,抓取了之后才能使用。那么如何快速抓取呢?当然是使用tcpdump配合wireshark命令行来使用。但是这种...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 399
精华内容 159
关键字:

wifiwireshark