精华内容
下载资源
问答
  • wireshark抓包及分析tcp
    千次阅读
    2021-11-30 10:52:08

    抓包分析

    抓包

    首先是去下载一个wireshark,这里就不放连接了(很久前下载的,网址不记得了)。
    启动之后,选择自己要抓包的网络:
    在这里插入图片描述

    我电脑连的是wifi,所以我这里抓包选的是WLAN。如果你插的是网线,看你用的是本地连接几,一般是本地连接1,直接双击进去,这时候就开始抓包了。

    首先,我们要确认我们抓包网站的ip,这里用nslookup查看,这里要查看的原因是我们要分析tcp的包,要知道连接的两台机器的IP,不然你连IP都不知道还这么分析呢?(虽然你可以随便抓一个来分析);这里我们访问百度:在这里插入图片描述
    后面我们就可以使用ping测试工具或者是直接浏览器打开百度,打开之后(页面响应以后)立马回到wireshark停止捕获。这时候就可以去看我们抓到的包了。

    分析

    首先,我们在主页会有一堆捕获的包,这些并不是都有用的。
    因此我们还要过滤掉没用的包。
    在这里插入图片描述
    在上面的框里输入你要过滤的包就好了。
    比如:ip.addr==14.215.177.38&&tcp(满足条件的留下)
    然后,按下enter就可以过滤出自己需要的包了。
    分析tcp三次握手的话,就要找出三次握手的包,见下图:
    在这里插入图片描述
    这里我们发送第一个包是SYN包,所以找到SYN包。(要看看目的ip地址和源ip地址是不是一致)source(源)和Destination(目的)下面的项,下面的是Protocol、length和into的内容。
    在这里插入图片描述

    但是,有两个,这里可能是由于延时太长,客户端再次发送了一个请求包,这里随便选择一个即可。
    在这里插入图片描述

    这里打开tcp头(Transmission Control Protocol),你可以看到,发送的SYN的序号是931319532,这时候要注意,我们tcp的三次握手的包的序列号是有关联的,所以,你在分析的时候,不仅要看目的ip地址和源ip地址是否对应的,还要序号和确认号相关。序号在哪,你去看看tcp包头就知道了。那后面的包我们就得找确认号为931319533的包来分析。我们可以看到底下的两个包都是[SYN,ACK],那究竟是哪一个呢?这时候就要打开包查看下确认号是否一致。
    在这里插入图片描述
    这时候我们可以看到acknowledge number(确认号)是931319533,这时候,就确认是服务器发回来的确认包。最后再发回去的包就自行分析吧。
    四次挥手也是类似的,这里就不再赘述了。

    更多相关内容
  • wireshark实际操作来分析tcp三次握手的整个过程,看完会对三次握手有更深入了解
  • tcp/ip选修课期末大作业,资源内有为分析相关微信功能所抓取的数据包和完整大作业报告(word版),适合Wireshark入门的小伙伴们或者赶期末大作业无从下手的uu们。铁汁们,放心食用
  • RTSP wireshark抓包分析

    2022-03-09 15:25:43
    RTSP wireshark抓包分析
  • wireshark抓包实验之TCP

    2017-10-24 22:47:02
    计网wireshark抓包实验之TCP,内容有下: 1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to gaia.cs.umass.edu? To answer this question, ...
  • 使用Wireshark抓包分析TCP协议

    千次阅读 2022-04-17 10:04:06
    wireshark数据包详细栏每个字段...TCP握手过程分析 TCP三次握手示意图 第一次握手:客户端向服务器发送一个SYN段(表示发起连接请求),并且包含客户端的一个初始序列号seq。 第二次握手:服务端返回一个SYN(表示

    wireshark数据包详细栏每个字段对应的分层。

    1、分层介绍

    1.1、数据链路层

    我们点开这个字段,从该字段中可以看到相邻两个设备的MAC地址

    1.2、网络层

    本层主要负责将TCP层传输下来的数据加上目标地址和源地址。

    1.3、传输层

    这一层用到了TCP协议

    tcp包头

    每个字段对应的TCP包头

    2、TCP握手过程分析

    TCP三次握手示意图

    第一次握手:客户端向服务器发送一个SYN段(表示发起连接请求),并且包含客户端的一个初始序列号seq=0

    第二次握手:服务端返回一个ACK(对客户端连接请求的应答)+SYN(表示服务端发起连接请求),并且包含服务端的一个初始序列号seq=0,同时返回一个确认号ack=1

    第三次握手:客户端给服务端返回一个ACK(对服务端连接请求的应答),并更新自己的序列号seq=1,返回一个确认号ack=1

    Wireshark分析握手过程

    这是我发起连接请求后抓到的数据包

    第一次握手

    可以看到,客户端发起一个SYN请求,初始序列号为0

     

     第二次握手

    服务端返回SYN+ACK,并且包含服务端的一个初始序列号seq=0,同时返回一个确认号ack=1

     

     第三次握手

    客户端返回一个ACK,并且返回一个确认号ack=1,并且将自己的序列号seq更新为1

     到此,TCP三次握手就结束了。客户端与服务端之间已经成功建立起连接。

    3、TCP数据传输过程分析

            我们常说TCP是可靠性的传输协议,那么它是如何实现可靠性的数据传输呢,就是通过序列号和确认应答提高可靠性。

            我们从客户端往服务端发送了两次数据,第一次发送了一个字符串"hello",第二次发送了一个字符串"word"。首先客户端发送“hello”时,初始序列号seq为1,服务端接收到数据后,会给一个应答,表示我已经收到了消息,并且这个应答号ack = seq + “接收到的数据长度”,客户端再继续发送时,序列号更新为服务端的应答号的值。

            下面我们就抓包看下这个过程。

            客户端分别向服务器发送了两次消息,第一次发送了一个字符串“hello”,第二次发送了字符串"word"。

            我先从客户端往服务器发送一个字符串 "hello",我们可以看下,大小为6个字节。

            可以看下初始序列号seq为1

             然后看下服务器返回了什么,服务器作了一个应答ack=7,表示接受到了客户端的信息

    再看下第二次发送字符串"word"的情况,序列号seq更新为上一次服务端的应答号ack,变为7

     看下服务端的应答,确认号ack为12

     4、TCP四次挥手分析

            TCP四次挥手示意图

     第一次挥手:客户端发起一个FIN,表示客户端希望断开连接。

     第二次挥手:服务端返回一个ACK,表示对客户端断开请求的应答。

     第三次挥手:服务端发起一个FIN,表示服务端希望断开连接。

     第四次挥手:客户端返回一个ACK,表示对服务端断开请求的应答。

             理论上挥手是需要四次的,但抓包分析时,只抓到了三次挥手过程,第二次握手和第三次握手合并为一次了。

     第一次挥手

            客户端发起一个FIN请求(表示客户端希望断开连接),序列号seq=12,应答号ack=23。注意这里的应答是上一次数据通信过程中的应答。

    第二次,第三次挥手

            服务端返回一个ACK(表示对客户端断开请求的应答) + FIN(表示服务端希望发起断开请求),应答号ack=13,序列号seq=23

     第四次挥手

             客户端返回一个ACK(表示对服务端断开请求的应答),应答号ack=24,序列号seq=13

    展开全文
  • 使用wireshark抓包分析TCP三次握手

    千次阅读 2022-05-17 10:55:23
    1、TCP包抓取及分析过程 ①确认使用的协议,使用HTTP服务。选择https://www.baidu.com/作为目标地址。 ②启动Wireshark软件,点击开始抓包后。在浏览器地址输入https://www.baidu.com/ ③在Wireshark软件中使用过滤...

    一、实验过程

    1、TCP包抓取及分析过程

    ①确认使用的协议,使用HTTP服务。选择https://www.baidu.com/作为目标地址。
    ②启动Wireshark软件,点击开始抓包后。在浏览器地址输入https://www.baidu.com/
    ③在Wireshark软件中使用过滤器,添加本机IP地址和TCP协议过滤条件

    2、开始实验

    ①获取IP双方IP地址(便于过滤)
    获取本机IP地址
    在这里插入图片描述
    获取https://www.baidu.com/的IP地址
    在这里插入图片描述
    ②在工具栏上的Filter对话框中填入过滤条件:
    在这里插入图片描述
    获取的数据报文如下,红框内为访问百度的TCP三次握手过程
    在这里插入图片描述

    二、概念介绍

    TCP报文格式
    在这里插入图片描述
    在这里插入图片描述
    三次握手过程
    在这里插入图片描述
    wireshark窗口简介
    在这里插入图片描述

    三、根据报文分析TCP的三次握手过程

    ①第一次握手

    192.168.199.233-------->14.215.177.39

    (1)数据链路层报文
    在这里插入图片描述
    (2)网络层
    在这里插入图片描述
    (3)传输层
    ①源端口和目的端口
    在这里插入图片描述
    ②窗口大小:如下图所示,窗口大小Windows size value为64240,表示源主机最大能接收64240字节。
    在这里插入图片描述
    ③校验和(16bit):如下图所示,校验和Checksum为0x20cf,包含TCP首部和TCP数据段,这是一个强制性的字段,一定是由发送端计算和存储,由接收端进行验证。
    在这里插入图片描述
    ④紧急指针(16bit)。如下图所示,URG标志为1,只有当URG标志置为1时该字段才有效,紧急指针是一个正的偏移量,和序号字段中的值相加表示紧急数据最后一个字节的序号。TCP的紧急方式是发送端向另一段发送紧急数据的一种方式。
    在这里插入图片描述
    ⑤TCP选项。至少1个字节的可变长字段,标识哪个选项有效。Kind=0:选项表结束, Kind=1:无操作, Kind=2:最大报文段长度,Kind=3:窗口扩大因子, Kind=8:时间戳。如下图所示,Kind为2,代表最大报文长度MSS size。
    在这里插入图片描述
    ⑥数据部分。当前数据包的数据部分
    在这里插入图片描述

    过程解析

    ①第一次握手
    传输层
    在这里插入图片描述

    ②第二次握手
    传输层
    在这里插入图片描述
    ③第三次握手
    传输层
    在这里插入图片描述

    展开全文
  • 说明:系统是windos10的,调用http接口来看TCP三次握手的连接四次挥手的过程。 wireshark安装很好安装,官网下载自己系统的版本然后下载一键默认安装即可,安装完毕双击启动。就是如下图片: 也可以点击菜单...

    说明:系统是windos10的,调用http接口来看TCP三次握手的连接及四次挥手的过程。

    wireshark安装很好安装,官网下载自己系统的版本然后下载一键默认安装即可,安装完毕双击启动。就是如下图片:

     也可以点击菜单选项捕获,用来选择要捕获的网络,也可以全选,点开始

    这个时候进监控页面,因为其他开发的工具也在开着,可能会一直监控到对你来说没有用的信息,此时需要过滤捕捉你需要的信息,如,代表,过滤目标ip和源ip都是此ip,TCP的端口为8089才会抓取到控制台上。

    ip.addr == 192.168.1.118 and tcp.port==8089

    那么我们现在在postman访问下一个http接口,看如下图:

    在三次TCP以后出现了http的请求,这三次就是TCP的三次握手过程,咱们来详细的看一下

     点击第一次连接的列表展示详情,第一次连接是客户端主动要连接服务端的,可以看到传输控制协议里Seq=0(Seq是序列号),代表初次连接,Ack=0(确认码),初次连接为0

     除了要给上面所说的信息以外,还要给标志位,就是flags=初次连接需要给SYN=1的标志位表示请求建立连接。

     点击第二次连接,详情如下:

    第二次握手是服务端的回馈 8089端口给61474的端口数据,初次连接所以Seq=0,Ack=上一次客户端的序列号+1;

     标志位是SYN=1和ACK=1,代表这是一个确认的回馈连接

     第三次握手详情点击,是客户端61474给8089服务端的反馈,Seq=1,因为这是客户端的第二次交互了,Ack=上一次服务端连接的序列号+1

     标志位为:ACK,表示确认收到了连接回复,三次握手就建立连接完毕

     第4个包是建立http请求,开始传输数据。第5个包Seq=1,为服务器的第二次处理,Ack=上一个http的请求长度+1(254)

    包6,Seq=1,因为一直没有有效的数据,Ack则为上一次包的长度

     包7,客户端给服务端,Seq=http传输的长度+1,Ack=上一个包的长度(8192)+1,之后都是往复循环发送数据。

     发送完毕开始4次挥手操作,服务端想要跟客户端断开连接,数据传输完了,所以发送了标志位FIN,ACK代表要断开连接了我这边不传输数据了Seq是之前的传输数据的长度演变过来的,Ack也是上一些数据传输得到的确认码

    客户端收到服务端的确认,Seq是上一次客户端的序列号,因为不传输数据所以不加1,Ack则是服务端的Seq数据+1;

     随后客户端又发送标志位FIN,ACK,Seq=上一次的客户端不加1因为没有传输有效的数据,Ack=上一次客户端的确认码不加1,原因是也没有有效数据,代表客户端也可以关闭此连接了,不传输数据了。

    收到客户端的回复,发送ACK标志位表示回复,Seq=上一次服务端给客户端序号码+1,Ack=客户端的序列号+1;代表我收到了你的结束请求,完整的关闭,客户端关闭并也告知服务端,服务端关闭也告知了客户端。

     到此三次连接和四次挥手的过程就都展示出来了,最好自己安装此抓包工具,就能更方便的,也更清晰的知道包传输的过程,也会更加好记忆,我也是此次抓包才会对TCP连接记忆更加深刻。

     

    展开全文
  • Wireshark抓包——TCP协议分析

    万次阅读 多人点赞 2019-06-11 00:34:17
    一. 实验目的 通过本次实验,掌握使用Wireshark抓取TCP/IP协议数据包的技能,...1.本次实验重点:利用Wireshark抓TCP包及TCP包分析。 2.本次实验难点:分析抓到的TCP包。 3.本次实验环境:Windows 7,Wiresha...
  • 能够使用抓包工具捕获网络中的数据包,对捕获的数据包进行筛选分析... 通过抓包工具分析传输层协议如何建立TCP连接,如何实现可靠传输,如何实现流量控制,通信完毕如何释放连接。 通过抓包工具分析网络层协议的封装。
  • 一、四次挥手 ①第一次挥手:(FIN+ACK) 客户端发送FIN+ACK给服务端,用来关闭客户端到服务器的数据...TCP服务端通知高层的应用进程,客户端向服务端的方向就释放了,此时处于半连接状态。 ③第三次挥手:(FIN+ACK)
  • wireshark抓包分析——TCP/IP协议

    万次阅读 多人点赞 2018-08-29 09:32:22
    在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。Wireshark下载安装,略。...
  • wireshark抓包TCP数据包

    2022-06-08 13:44:51
    硬件连接 1.1硬件连接方式 1.2确认硬件连接成功 1.3 网络助手建立连接 1.4 配置wireshark 1.5 解析数据包 总结 – 文章主要介绍了wireshark抓包步骤和TCP包的简单介绍,可以作为快速了解抓包,了解TCP数据格式的参考...
  • 该文档详细描述了wireshark抓包分析tcp三次握手四次挥手详解网络命令,亲自整理,适合新手借鉴
  • Wireshark 抓包 协议 网络 Wireshark 抓包 协议 网络 工具 网络技术 网络协议
  • 本文章主要讲述使用VS2019编写C#程序,并通过UDP/TCP进行通信,使用Wireshark抓包软件抓取发送的包并分析数据结构,由于涉及到客户端和通信端,可以使用两台电脑,一台电脑编写客户端代码,一台电脑编写服务器端代码...
  • Wireshark抓包分析TCP的三次握手

    千次阅读 2021-11-15 17:18:22
    一、TCP三次握手连接建立过程 Step1:客户端发送一个SYN数据包(SYN=1,Seq=X,ACK=0)给服务端,请求进行连接,这是第一次握手; Step2:服务端收到请求并且允许连接的话,就会发送一个SYN+ACK的数据包(SYN=1...
  • wireshark抓包分析TCP数据包

    千次阅读 2020-06-24 18:23:18
    1、直接从TCP的三次握手开始说起 三次握手就是客户与服务器建立连接的过程 客户向服务器发送SYN(SEQ=x)报文,然后就会进入SYN_SEND状态 服务器收到SYN报文之后,回应一个SYN(SEQ=y)ACK(ACK=x+1)报文,然后...
  • TCP面向连接,提供可靠的服务,有流量控制,拥塞控制,无重复、无丢失、无差错,面向字节流(把应用层传下来的报文看成字节流,把字节流组织成大小不等的数据块),只能是点对点,首部20字节,全双工。 1.tcp首部...
  • TCP本身没有分段的概念,它的sequencenumber和acknowledgenumber是使TCP是基于流的协议的支撑,TCPsegmentofareassembledPDU的出现是因为Wireshark分析了其上层的HTTP协议而给出的摘要,如果配置Wireshark不支持HTTP...
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 压缩包包含做实验时候配套抓取的包文件 超级详细- -,不服找我,写了好久
  • 文章目录一、关于wireshark抓包1.关于wireshark2.wireshark使用对象二、TCP协议三、分析三次握手、四次挥手1.三次握手2. 四次挥手四、资料引用 一、关于wireshark抓包 1.关于wireshark wireshark是著名的网络通讯抓...
  • Wireshark抓包TCP包头分析

    千次阅读 2019-10-07 14:19:44
    TCP包头分析 注释:    端口号范围:0-65535    源端口号:是客户端进程随机生成的,一般是从50000开始的    目标端口号:一般是服务器固定的。如:mysql:3306 ...
  • 使用wireshark抓包软件分析微信协议 计算机网络大作业 超级详细- -,不服找我,写了好久
  • 网络基本功(二十三):Wireshark抓包实例诊断TCP连接问题
  • Wireshark抓包全集(85种协议、类别的抓包文件)分比较少5,从其他网站下载下来的。所有很少的分共享
  • wireshark抓包分析TCP三次握手

    千次阅读 2021-04-06 22:57:03
    ​ 以我们经常访问的csdn为例,我们在访问csdn网站的过程中就出现了三次握手,那么我们就通过wireshark一类的专业抓包工具来学习三次握手过程中具体的过程吧! 首先,我们可以ping一下csdn网站,查看其ip地址: ...
  • 使用wireshark抓包分析,并且将特殊字段进行分析
  • Wireshark抓包对其字TCP段理解

    千次阅读 2022-02-13 13:24:44
    首先我们抓包,因为我们要分析TCP,所以wireshark中设置一下,把http和tls解析去掉,具体操作: Analyze->Enabled Protols->取消http\http2\Tls,然后就出现如下图所示的抓包图: 很清楚的看到这是一个有三次...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 22,259
精华内容 8,903
关键字:

wireshark抓包及分析tcp