wireshark簡單運用筆記(四)

前面說了不少對wireshark的簡單操作,這裏我們說說如何分析在wireshark中捕獲的數據包。

首先是我們耳熟能聞的TCP流數據包,我們都知道,要建立TCP連接必須經過三次握手的規則,那麼,它在wireshark如何體現出來呢?我們又如何在wireshark中捕獲的數據包看出三次握手呢?

我們來看看下面這張圖中的數據:

wKiom1MDSFbzcVTHAAWPWnZsLKE672.jpg

編號44的數據包時192.168.1.4在50734端口向74.125.128.199請求建立TCP連接,51號數據包迴應了該請求,同時74.125.128.199也向192.168.1.4的50734端口請求建立TCP連接,52號數據包中192.168.1.4迴應了該請求,此時,整個TCP連接三次握手完成,雙方成功建立了TCP連接,這從54號數據包的內容可以看出。

我們還可以對TCP數據包進行跟蹤,右鍵單擊其中一個TCP數據包,選擇Follow TCP Stream,在彈出的窗口中我們就可以清晰的看到該TCP數據包的流動信息。

wKioL1MDfcSzpJbnAAW5y3Z3wtQ806.jpg

從圖中,我們可以清晰看到源地址(192.168.1.104)向目標地址(65.55.57.27)發送了一個GET請求,而這個GET請求所包含的信息則是紅色字體部分內容,而藍色字體內容則是響應這個請求,並返回一些信息。通過這個,我們可以更清晰的瞭解到該TCP流包的作用。

接下來我們來看看ICMP包又是怎樣的:

wKioL1MDS7Wjt-A5AANbs0N6ENA175.jpg

我們設置規則只抓取ICMP包,然後ping任意一個網站,這裏以百度爲例。第一個數據包是源主機192.168.1.4向目標機即百度115.239.    210.26(百度的其中一個IP)的ICMP請求,第二個數據包則是百度該IP對192.168.1.4的ICMP請求的迴應。這是最簡單的ICMP包,同時也是ping命令執行的原理。該圖中一共進行了4次ping請求和迴應,這是最典型的window系統的ping命令(linux的ping命令默認沒有次數限制,會不斷執行,而window的則默認只執行4次)。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章