-
2021-11-30 10:52:08
抓包
首先是去下载一个wireshark,这里就不放连接了(很久前下载的,网址不记得了)。
启动之后,选择自己要抓包的网络:
我电脑连的是wifi,所以我这里抓包选的是WLAN。如果你插的是网线,看你用的是本地连接几,一般是本地连接1,直接双击进去,这时候就开始抓包了。
首先,我们要确认我们抓包网站的ip,这里用nslookup查看,这里要查看的原因是我们要分析tcp的包,要知道连接的两台机器的IP,不然你连IP都不知道还这么分析呢?(虽然你可以随便抓一个来分析);这里我们访问百度:
后面我们就可以使用ping测试工具或者是直接浏览器打开百度,打开之后(页面响应以后)立马回到wireshark停止捕获。这时候就可以去看我们抓到的包了。分析
首先,我们在主页会有一堆捕获的包,这些并不是都有用的。
因此我们还要过滤掉没用的包。
在上面的框里输入你要过滤的包就好了。
比如:ip.addr==14.215.177.38&&tcp(满足条件的留下)
然后,按下enter就可以过滤出自己需要的包了。
分析tcp三次握手的话,就要找出三次握手的包,见下图:
这里我们发送第一个包是SYN包,所以找到SYN包。(要看看目的ip地址和源ip地址是不是一致)source(源)和Destination(目的)下面的项,下面的是Protocol、length和into的内容。
但是,有两个,这里可能是由于延时太长,客户端再次发送了一个请求包,这里随便选择一个即可。
这里打开tcp头(Transmission Control Protocol),你可以看到,发送的SYN的序号是931319532,这时候要注意,我们tcp的三次握手的包的序列号是有关联的,所以,你在分析的时候,不仅要看目的ip地址和源ip地址是否对应的,还要序号和确认号相关。序号在哪,你去看看tcp包头就知道了。那后面的包我们就得找确认号为931319533的包来分析。我们可以看到底下的两个包都是[SYN,ACK],那究竟是哪一个呢?这时候就要打开包查看下确认号是否一致。
这时候我们可以看到acknowledge number(确认号)是931319533,这时候,就确认是服务器发回来的确认包。最后再发回去的包就自行分析吧。
四次挥手也是类似的,这里就不再赘述了。更多相关内容 -
使用wireshark抓包分析TCP三次握手
2018-04-12 18:45:09用wireshark实际操作来分析tcp三次握手的整个过程,看完会对三次握手有更深入了解 -
Wireshark抓包分析微信功能----tcp/ip选修课期末大作业
2022-01-07 08:59:56tcp/ip选修课期末大作业,资源内有为分析相关微信功能所抓取的数据包和完整大作业报告(word版),适合Wireshark入门的小伙伴们或者赶期末大作业无从下手的uu们。铁汁们,放心食用 -
RTSP wireshark抓包分析
2022-03-09 15:25:43RTSP wireshark抓包分析 -
wireshark抓包实验之TCP
2017-10-24 22:47:02计网wireshark抓包实验之TCP,内容有下: 1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu? To answer this question, ... -
使用Wireshark抓包分析TCP协议
2022-04-17 10:04:06wireshark数据包详细栏每个字段...TCP握手过程分析 TCP三次握手示意图 第一次握手:客户端向服务器发送一个SYN段(表示发起连接请求),并且包含客户端的一个初始序列号seq。 第二次握手:服务端返回一个SYN(表示wireshark数据包详细栏每个字段对应的分层。
1、分层介绍
1.1、数据链路层
我们点开这个字段,从该字段中可以看到相邻两个设备的MAC地址
1.2、网络层
本层主要负责将TCP层传输下来的数据加上目标地址和源地址。
1.3、传输层
这一层用到了TCP协议
tcp包头
每个字段对应的TCP包头
2、TCP握手过程分析
TCP三次握手示意图
第一次握手:客户端向服务器发送一个SYN段(表示发起连接请求),并且包含客户端的一个初始序列号seq=0
第二次握手:服务端返回一个ACK(对客户端连接请求的应答)+SYN(表示服务端发起连接请求),并且包含服务端的一个初始序列号seq=0,同时返回一个确认号ack=1
第三次握手:客户端给服务端返回一个ACK(对服务端连接请求的应答),并更新自己的序列号seq=1,返回一个确认号ack=1
Wireshark分析握手过程
这是我发起连接请求后抓到的数据包
第一次握手:
可以看到,客户端发起一个SYN请求,初始序列号为0
第二次握手
服务端返回SYN+ACK,并且包含服务端的一个初始序列号seq=0,同时返回一个确认号ack=1
第三次握手
客户端返回一个ACK,并且返回一个确认号ack=1,并且将自己的序列号seq更新为1
到此,TCP三次握手就结束了。客户端与服务端之间已经成功建立起连接。
3、TCP数据传输过程分析
我们常说TCP是可靠性的传输协议,那么它是如何实现可靠性的数据传输呢,就是通过序列号和确认应答提高可靠性。
我们从客户端往服务端发送了两次数据,第一次发送了一个字符串"hello",第二次发送了一个字符串"word"。首先客户端发送“hello”时,初始序列号seq为1,服务端接收到数据后,会给一个应答,表示我已经收到了消息,并且这个应答号ack = seq + “接收到的数据长度”,客户端再继续发送时,序列号更新为服务端的应答号的值。
下面我们就抓包看下这个过程。
客户端分别向服务器发送了两次消息,第一次发送了一个字符串“hello”,第二次发送了字符串"word"。
我先从客户端往服务器发送一个字符串 "hello",我们可以看下,大小为6个字节。
可以看下初始序列号seq为1
然后看下服务器返回了什么,服务器作了一个应答ack=7,表示接受到了客户端的信息
再看下第二次发送字符串"word"的情况,序列号seq更新为上一次服务端的应答号ack,变为7
看下服务端的应答,确认号ack为12
4、TCP四次挥手分析
TCP四次挥手示意图
第一次挥手:客户端发起一个FIN,表示客户端希望断开连接。
第二次挥手:服务端返回一个ACK,表示对客户端断开请求的应答。
第三次挥手:服务端发起一个FIN,表示服务端希望断开连接。
第四次挥手:客户端返回一个ACK,表示对服务端断开请求的应答。
理论上挥手是需要四次的,但抓包分析时,只抓到了三次挥手过程,第二次握手和第三次握手合并为一次了。
第一次挥手
客户端发起一个FIN请求(表示客户端希望断开连接),序列号seq=12,应答号ack=23。注意这里的应答是上一次数据通信过程中的应答。
第二次,第三次挥手
服务端返回一个ACK(表示对客户端断开请求的应答) + FIN(表示服务端希望发起断开请求),应答号ack=13,序列号seq=23
第四次挥手
客户端返回一个ACK(表示对服务端断开请求的应答),应答号ack=24,序列号seq=13
-
使用wireshark抓包并分析TCP三次握手
2022-05-17 10:55:231、TCP包抓取及分析过程 ①确认使用的协议,使用HTTP服务。选择https://www.baidu.com/作为目标地址。 ②启动Wireshark软件,点击开始抓包后。在浏览器地址输入https://www.baidu.com/ ③在Wireshark软件中使用过滤...一、实验过程
1、TCP包抓取及分析过程
①确认使用的协议,使用HTTP服务。选择https://www.baidu.com/作为目标地址。
②启动Wireshark软件,点击开始抓包后。在浏览器地址输入https://www.baidu.com/
③在Wireshark软件中使用过滤器,添加本机IP地址和TCP协议过滤条件2、开始实验
①获取IP双方IP地址(便于过滤)
获取本机IP地址
获取https://www.baidu.com/的IP地址
②在工具栏上的Filter对话框中填入过滤条件:
获取的数据报文如下,红框内为访问百度的TCP三次握手过程
二、概念介绍
TCP报文格式
三次握手过程
wireshark窗口简介
三、根据报文分析TCP的三次握手过程
①第一次握手
192.168.199.233-------->14.215.177.39
(1)数据链路层报文
(2)网络层
(3)传输层
①源端口和目的端口
②窗口大小:如下图所示,窗口大小Windows size value为64240,表示源主机最大能接收64240字节。
③校验和(16bit):如下图所示,校验和Checksum为0x20cf,包含TCP首部和TCP数据段,这是一个强制性的字段,一定是由发送端计算和存储,由接收端进行验证。
④紧急指针(16bit)。如下图所示,URG标志为1,只有当URG标志置为1时该字段才有效,紧急指针是一个正的偏移量,和序号字段中的值相加表示紧急数据最后一个字节的序号。TCP的紧急方式是发送端向另一段发送紧急数据的一种方式。
⑤TCP选项。至少1个字节的可变长字段,标识哪个选项有效。Kind=0:选项表结束, Kind=1:无操作, Kind=2:最大报文段长度,Kind=3:窗口扩大因子, Kind=8:时间戳。如下图所示,Kind为2,代表最大报文长度MSS size。
⑥数据部分。当前数据包的数据部分
过程解析
①第一次握手
传输层
②第二次握手
传输层
③第三次握手
传输层
-
用wireshark抓包来分析TCP三次握手和四次挥手操作
2021-12-12 16:21:12说明:系统是windos10的,调用http接口来看TCP三次握手的连接及四次挥手的过程。 wireshark安装很好安装,官网下载自己系统的版本然后下载一键默认安装即可,安装完毕双击启动。就是如下图片: 也可以点击菜单...说明:系统是windos10的,调用http接口来看TCP三次握手的连接及四次挥手的过程。
wireshark安装很好安装,官网下载自己系统的版本然后下载一键默认安装即可,安装完毕双击启动。就是如下图片:
也可以点击菜单选项捕获,用来选择要捕获的网络,也可以全选,点开始
这个时候进监控页面,因为其他开发的工具也在开着,可能会一直监控到对你来说没有用的信息,此时需要过滤捕捉你需要的信息,如,代表,过滤目标ip和源ip都是此ip,TCP的端口为8089才会抓取到控制台上。
ip.addr == 192.168.1.118 and tcp.port==8089
那么我们现在在postman访问下一个http接口,看如下图:
在三次TCP以后出现了http的请求,这三次就是TCP的三次握手过程,咱们来详细的看一下
点击第一次连接的列表展示详情,第一次连接是客户端主动要连接服务端的,可以看到传输控制协议里Seq=0(Seq是序列号),代表初次连接,Ack=0(确认码),初次连接为0
除了要给上面所说的信息以外,还要给标志位,就是flags=初次连接需要给SYN=1的标志位表示请求建立连接。
点击第二次连接,详情如下:
第二次握手是服务端的回馈 8089端口给61474的端口数据,初次连接所以Seq=0,Ack=上一次客户端的序列号+1;
标志位是SYN=1和ACK=1,代表这是一个确认的回馈连接
第三次握手详情点击,是客户端61474给8089服务端的反馈,Seq=1,因为这是客户端的第二次交互了,Ack=上一次服务端连接的序列号+1
标志位为:ACK,表示确认收到了连接回复,三次握手就建立连接完毕
第4个包是建立http请求,开始传输数据。第5个包Seq=1,为服务器的第二次处理,Ack=上一个http的请求长度+1(254)
包6,Seq=1,因为一直没有有效的数据,Ack则为上一次包的长度
包7,客户端给服务端,Seq=http传输的长度+1,Ack=上一个包的长度(8192)+1,之后都是往复循环发送数据。
发送完毕开始4次挥手操作,服务端想要跟客户端断开连接,数据传输完了,所以发送了标志位FIN,ACK代表要断开连接了我这边不传输数据了Seq是之前的传输数据的长度演变过来的,Ack也是上一些数据传输得到的确认码
客户端收到服务端的确认,Seq是上一次客户端的序列号,因为不传输数据所以不加1,Ack则是服务端的Seq数据+1;
随后客户端又发送标志位FIN,ACK,Seq=上一次的客户端不加1因为没有传输有效的数据,Ack=上一次客户端的确认码不加1,原因是也没有有效数据,代表客户端也可以关闭此连接了,不传输数据了。
收到客户端的回复,发送ACK标志位表示回复,Seq=上一次服务端给客户端序号码+1,Ack=客户端的序列号+1;代表我收到了你的结束请求,完整的关闭,客户端关闭并也告知服务端,服务端关闭也告知了客户端。
到此三次连接和四次挥手的过程就都展示出来了,最好自己安装此抓包工具,就能更方便的,也更清晰的知道包传输的过程,也会更加好记忆,我也是此次抓包才会对TCP连接记忆更加深刻。
-
Wireshark抓包——TCP协议分析
2019-06-11 00:34:17一. 实验目的 通过本次实验,掌握使用Wireshark抓取TCP/IP协议数据包的技能,...1.本次实验重点:利用Wireshark抓TCP包及TCP包的分析。 2.本次实验难点:分析抓到的TCP包。 3.本次实验环境:Windows 7,Wiresha... -
Wireshark抓包分析TCP IP协议
2022-05-03 11:58:39能够使用抓包工具捕获网络中的数据包,对捕获的数据包进行筛选分析... 通过抓包工具分析传输层协议如何建立TCP连接,如何实现可靠传输,如何实现流量控制,通信完毕如何释放连接。 通过抓包工具分析网络层协议的封装。 -
使用wireshark抓包并分析TCP四次挥手
2022-05-17 13:53:52一、四次挥手 ①第一次挥手:(FIN+ACK) 客户端发送FIN+ACK包给服务端,用来关闭客户端到服务器的数据...TCP服务端通知高层的应用进程,客户端向服务端的方向就释放了,此时处于半连接状态。 ③第三次挥手:(FIN+ACK) -
wireshark抓包分析——TCP/IP协议
2018-08-29 09:32:22在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。Wireshark下载安装,略。... -
wireshark抓包TCP数据包
2022-06-08 13:44:51硬件连接 1.1硬件连接方式 1.2确认硬件连接成功 1.3 网络助手建立连接 1.4 配置wireshark 1.5 解析数据包 总结 – 文章主要介绍了wireshark抓包步骤和TCP包的简单介绍,可以作为快速了解抓包,了解TCP数据格式的参考... -
wireshark抓包分析tcp三次握手四次挥手详解及网络命令
2018-06-08 16:10:10该文档详细描述了wireshark抓包分析tcp三次握手四次挥手详解及网络命令,亲自整理,适合新手借鉴 -
Wireshark抓包全集(85种协议、类别的抓包文件).zip
2020-11-30 11:07:36Wireshark 抓包 协议 网络 Wireshark 抓包 协议 网络 工具 网络技术 网络协议 -
C#使用TCP/UDP协议通信并用Wireshark抓包分析数据
2021-02-24 00:01:54本文章主要讲述使用VS2019编写C#程序,并通过UDP/TCP进行通信,使用Wireshark抓包软件抓取发送的包并分析数据结构,由于涉及到客户端和通信端,可以使用两台电脑,一台电脑编写客户端代码,一台电脑编写服务器端代码... -
Wireshark抓包分析TCP的三次握手
2021-11-15 17:18:22一、TCP三次握手连接建立过程 Step1:客户端发送一个SYN数据包(SYN=1,Seq=X,ACK=0)给服务端,请求进行连接,这是第一次握手; Step2:服务端收到请求并且允许连接的话,就会发送一个SYN+ACK的数据包(SYN=1... -
wireshark抓包分析TCP数据包
2020-06-24 18:23:181、直接从TCP的三次握手开始说起 三次握手就是客户与服务器建立连接的过程 客户向服务器发送SYN(SEQ=x)报文,然后就会进入SYN_SEND状态 服务器收到SYN报文之后,回应一个SYN(SEQ=y)ACK(ACK=x+1)报文,然后... -
TCP协议详细分析【Wireshark抓包】
2021-12-01 22:29:26TCP面向连接,提供可靠的服务,有流量控制,拥塞控制,无重复、无丢失、无差错,面向字节流(把应用层传下来的报文看成字节流,把字节流组织成大小不等的数据块),只能是点对点,首部20字节,全双工。 1.tcp首部... -
利用wireshark对TCP抓包分析
2022-07-22 21:51:59TCP本身没有分段的概念,它的sequencenumber和acknowledgenumber是使TCP是基于流的协议的支撑,TCPsegmentofareassembledPDU的出现是因为Wireshark分析了其上层的HTTP协议而给出的摘要,如果配置Wireshark不支持HTTP... -
使用wireshark抓包软件分析微信协议-大作业详细报告+抓取的包文件.zip
2019-06-07 21:08:58使用wireshark抓包软件分析微信协议 计算机网络大作业 压缩包包含做实验时候配套抓取的包文件 超级详细- -,不服找我,写了好久 -
使用wireshark抓包并分析tcp三次握手
2020-12-05 22:08:58文章目录一、关于wireshark抓包1.关于wireshark2.wireshark使用对象二、TCP协议三、分析三次握手、四次挥手1.三次握手2. 四次挥手四、资料引用 一、关于wireshark抓包 1.关于wireshark wireshark是著名的网络通讯抓... -
Wireshark抓包TCP包头分析
2019-10-07 14:19:44TCP包头分析 注释: 端口号范围:0-65535 源端口号:是客户端进程随机生成的,一般是从50000开始的 目标端口号:一般是服务器固定的。如:mysql:3306 ... -
使用wireshark抓包软件分析微信协议-计算机网络实验大作业.doc
2019-06-07 21:02:43使用wireshark抓包软件分析微信协议 计算机网络大作业 超级详细- -,不服找我,写了好久 -
网络基本功(二十三):Wireshark抓包实例诊断TCP连接问题
2015-01-30 21:57:28网络基本功(二十三):Wireshark抓包实例诊断TCP连接问题 -
Wireshark抓包全集(85种协议、类别的抓包文件)分少.zip
2020-07-01 09:17:30Wireshark抓包全集(85种协议、类别的抓包文件)分比较少5,从其他网站下载下来的。所有很少的分共享 -
wireshark抓包分析TCP三次握手
2021-04-06 22:57:03 以我们经常访问的csdn为例,我们在访问csdn网站的过程中就出现了三次握手,那么我们就通过wireshark一类的专业抓包工具来学习三次握手过程中具体的过程吧! 首先,我们可以ping一下csdn网站,查看其ip地址: ... -
wireshark抓包分析tcp三次握手四次挥手
2013-06-25 17:12:22使用wireshark抓包分析,并且将特殊字段进行分析。 -
Wireshark抓包对其字TCP段理解
2022-02-13 13:24:44首先我们抓包,因为我们要分析TCP,所以wireshark中设置一下,把http和tls解析去掉,具体操作: Analyze->Enabled Protols->取消http\http2\Tls,然后就出现如下图所示的抓包图: 很清楚的看到这是一个有三次...