【网络】WireShark过滤 | WireShark实现TCP三次握手和四次挥手
https://img-blog.csdnimg.cn/img_convert/955b17c3f3cd1fe22f438e19f841f0f5.png目次
一、开启WireShark的大门
1.1 WireShark简介
1.2 常用的Wireshark过滤方式
二、怎样抓包搜索关键字
2.1 协议过滤
2.2 IP过滤
编辑
2.3 过滤端口
2.4 过滤MAC地址
2.5 过滤包长度
2.6 HTTP模式过滤
三、ARP协议分析
四、WireShark之ICMP协议
五、TCP三次握手与四次挥手
5.1 TCP三次握手
5.2 可视化看TCP三次握手
5.3 TCP四次挥手
5.4 可视化看TCP四次挥手
5.5 异常环境
一、开启WireShark的大门
相关文章:
【Linux】网络诊断 ping下令详解_linux ping-CSDN博客
【Linux】网络诊断 traceroute下令详解-CSDN博客
【Linux】nc 网络诊断 | 文件传输 下令详解-CSDN博客
【网络】抓包工具Wireshark下载安装和基本使用教程-CSDN博客
【网络】路由器和交换机的区别-CSDN博客
【网络】计算机网络底子概念入门-CSDN博客
【网络】网络层IP地址和IP数据报的格式-CSDN博客
【网络】网络层协议ARP和IP协议转发流程-CSDN博客
【网络】网络层ICMP协议-CSDN博客
【网络】传输层TCP协议-CSDN博客https://img-blog.csdnimg.cn/direct/75d4ef044dcf4ae6be6febb996cfcdc6.jpeg
1.1 WireShark简介
wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。常用来检测网络问题、攻击溯源、或者分析底层通信机制。
cmd输入ipconfig,下图中是我的IP:192.168.21.218https://img-blog.csdnimg.cn/direct/aa2fabfd133f48dabf31376bfc836497.png
下图左侧对应你的电脑网卡,可以留意旁边的折线图,有颠簸的就是在使用的网卡。https://img-blog.csdnimg.cn/direct/36166d266e364e80b6e6e17a676ae2eb.png
克制运行,再点击捕获,选项,可以看到是否选择稠浊模式https://img-blog.csdnimg.cn/direct/83df85a3b2d94a08ae2fc6eb8142a879.png
如下选择使用稠浊模式https://img-blog.csdnimg.cn/direct/9500370f2b174212b260b864b9b7bc78.png
稠浊模式︰稠浊模式就是吸收所有经过网卡的数据包,包罗不是发给本机的包,即不验证MAC地址。
平凡模式:平凡模式下网卡只吸收发给本机的包(包罗广播包)通报给上层程序,别的的包一律丢弃。
一般来说,稠浊模式不会影响网卡的正常工作,多在网络监听工具上使用。
1.2 常用的Wireshark过滤方式
[*]IP地址过滤:通过指定源IP地址或目标IP地址来过滤数据包,例如:ip.src==192.168.1.1 或 ip.dst==192.168.1.1。
[*]网络协议过滤:通过指定网络协议来过滤数据包,例如:tcp、udp、Http等。
[*]端口过滤:通过指定源端口或目标端口来过滤数据包,例如:tcp.srcport==80 或 tcp.dstport==443。
[*]数据包长度过滤:通过指定命据包的长度来过滤数据包,例如:frame.len>100。
[*]数据包内容过滤:通过指定命据包中的特定内容来过滤数据包,例如:http contains "passWord"。
[*]协议字段过滤:通过指定协议字段的值来过滤数据包,例如:http.response.code==200。
[*]时间窗口过滤:通过指定时间范围来过滤数据包,例如:frame.time>= "2022-01-01 00:00:00" and frame.time<= "2022-01-01 23:59:59"。
[*]组合过滤:可以通过使用逻辑运算符(and、or、not)来组合多个过滤条件,例如:ip.src==192.168.1.1 and tcp.dstport==80。
二、怎样抓包搜索关键字
2.1 协议过滤
点击蓝色鲨鱼状的是开始捕获,赤色方块是克制。https://img-blog.csdnimg.cn/direct/c695ed944b6c4a2f867b6bbc80007dfd.png
比如说查TCP、UDP创建毗连的时候是什么样的https://img-blog.csdnimg.cn/direct/1182ff0b5260429691429cdd9acfae58.png
tcp协议过滤https://img-blog.csdnimg.cn/direct/cf5fc4a7a27d405e8aef5a74782d2140.png
或者抓http的包,访问 192.168.2.153:8080https://img-blog.csdnimg.cn/direct/4fbb04f166884d39af7904bcd5e00932.png
抓包效果如下,153 页面刷新响应218 HTTP 200 OKhttps://img-blog.csdnimg.cn/direct/8629c5fbde834091b908b1b6a68a26cc.png
2.2 IP过滤
或者搜一下我的网关试试
IP源地址:ip.src == 192.168.21.218
IP目的地址:ip.dst == 192.168.21.218
IP地址(包括源和目的): ip.addr == 192.168.21.218
逻辑运算符为 AND/ OR 有着强大的联想提示功能,我们输入"ip."后会有提示https://img-blog.csdnimg.cn/direct/36dc57b38ce847ef9a9df4433a879669.png
示例如下:过滤本地 192.168.21.218 到 192.168.2.153 且协议为 http 的数据包:
ip.src_host == 192.168.21.218 and ip.dst_host == 192.168.2.153 and http https://img-blog.csdnimg.cn/direct/82d3c7fc7dcc49a38188fbaa7a8de6d5.png
2.3 过滤端口
语法格式:
TCP端口:tcp.port == 80
TCP目的端口:tcp.dstport == 80
TCP源端口:tcp.srcport == 80
UDP端口:udp.port eq 15000
TCP 1-80之间的端口:tcp.port >= 1 and tcp.port <= 80
tcp.port == 8080 || udp.port == 80 如下过滤8080 端口,可以看到从本机192.168.21.218 到 192.168.2.153且为HTTP协议https://img-blog.csdnimg.cn/direct/1faa249c42894ce58a6590f4195b637c.png
2.4 过滤MAC地址
语法格式
源MAC地址:eth.src == 8c-ec-4b-bc-94-ad
目的MAC地址:eth.dst == 8c-ec-4b-7c-3b-f8
MAC地址(包括源和目的):eth.addr == e0-78-a3-02-83-38 windows实行 arp -a可以看到本机所有网络接口吸收到的IP及对应的物理地址https://img-blog.csdnimg.cn/direct/c9e332e1c16c4f2bb481050e56ca36a9.png
示例如下:
eth.addr==e0-78-a3-02-83-38 https://img-blog.csdnimg.cn/direct/9098d7f5bb044b1085f3bed15c4c34ca.png
2.5 过滤包长度
语法格式
整个UDP数据包:udp.length == 20
TCP数据包中的IP数据包:tcp.len >= 20
整个IP数据包:ip.len == 20
整个数据包:frame.len == 20
https://img-blog.csdnimg.cn/direct/51ebf6d0ae404da4aa1e41c956c92257.png
2.6 HTTP模式过滤
请求方法为GET :http.request.method=="GET"
请求方法为POST:http.request.method=="POST"
指定URI:http.request.uri.path contains "x"
泛 指:http contains "x" 如下获取GET哀求
http.request.method == "GET" https://img-blog.csdnimg.cn/img_convert/879c684bde47016475b87cc763b09afd.png
三、ARP协议分析
ARP(Address Resolution Protocol)即地址剖析协议,由于是IP协议使用了ARP协议,因此通常就把ARP协议划归网络层。ARP协议的用途是为了从网络层使用的IP地址剖析出在数据链路层使用的硬件地址。ARP的基本功能就是负责将一个已知的IP地址剖析成MAC地址,以便主机间能正常进行通信。
ping 192.168.21.254(这是我的网关) 如下是我本地的IP和物理地址https://img-blog.csdnimg.cn/direct/afed47c9f6fe403db252705bff41195d.png
示例如下:https://img-blog.csdnimg.cn/direct/29225b27c9bf4b4dae5b5e4015e2ec0f.png
192.168.21.218(本机)发出一个广播来扣问MAC地址:Who Has 192.168.21.254? Tell 192.168.21.218
182.168.21.254 做出应答:182.168.21.1254的MAC地址是 74: ea: c8: b1:51: 3f
ARP哀求包(request)192.168.21.218——> 192.168.21.254https://img-blog.csdnimg.cn/direct/1485a0c4c1e04b668b38f602a17d0969.png
ARP响应包(reply)192.168.21.254——> 192.168.21.218https://img-blog.csdnimg.cn/direct/32a99a989fa7452da727c8eaa439a204.png
四、WireShark之ICMP协议
网络层使用了网际控制报文协议ICMP,Internet控制报文协议(Intemet Control Message Protocol, ICMP)是IP协议的一种补充,它与IP协议结合使用,以便提供与IP协议层配置和IP数据包处理相关的诊断和控制信息(IP协议本身并没有为终端系统提供直接的方法来发现那些发往目标地址失败的IP数据包,也没有提供直接的方式来获取诊断信息。)
ICMP通常被以为是IP层的一部门,它是在IP数据报内被封装传输的。
icmp数据包解读
(1) Frame: 物理层
(2) Ethernet II: 数据链路层
(3) Internet Protocol Version 4: 网络层
(4) Internet Control Message Protocol: icmp信息
ping www.baidu.com 具体详情文章:【网络】网络层ICMP协议-CSDN博客
五、TCP三次握手与四次挥手
5.1 TCP三次握手
【网络】传输层TCP协议 | 三次握手 | 四次挥手-CSDN博客
https://img-blog.csdnimg.cn/img_convert/e090d5ae0f4fff486f9b8d67b125c79b.png
下面是常见的TCP层的常用FLAGS。
标记位
描述
SYN
创建毗连
ACK
确认
PSH
有 DATA数据传输
FIN
关闭毗连
RST
毗连重置
标志位:
SYN(synchronize)指请求同步
ACK指确认同步 TCP 创建毗连的过程叫做握手,握手必要在客户和服务器之间交换三个TCP报文段。下图为客户端主动发起的图解:https://img-blog.csdnimg.cn/direct/5c21c3b22c0241d18559c9cad7c553b9.png
获取百度的IP地址https://img-blog.csdnimg.cn/direct/628914f2ad3c4944b5ae138b51ce0f7f.png
tcp && ip.addr == 110.242.68.3
www.baidu.com的IP地址(目的IP) 输入后,回车。刚开始页面是空的流量信息,接下来打开百度首页(欣赏器网址www.baidu.com),关注这里的流量信息,可以发现三次握手的流量包信息已经显示在下方了https://img-blog.csdnimg.cn/direct/06db96673c1a4e79a635abcbde9124c4.png
第一次握手https://img-blog.csdnimg.cn/direct/f30ed5e660104a11b8199bbbeca2393f.png
客户端发送一个TCP,标记位为SYN=1, 代表客户端哀求创建毗连。等候服务器收到数据包后,客户端变为监听状态。
第二次握手https://img-blog.csdnimg.cn/direct/ac7434e51d3e4e75ba6e89cdbd79f337.png
服务器发回确认包, 标记位为 SYN,ACK。
SYN=1表示已经同步数据包
ACK=1表示确认收到
seq设为0,即服务器发出的第0个数据包
将确认序号设置为客户的seq加1,即ack=0+1=1
第三次握手https://img-blog.csdnimg.cn/direct/93480265072643e79a49fe15e416e4f7.png
客户端再次发送确认包,SYN标记位为0,ACK标记位为1。
seq=0+1=1,客户端发送的第二个包,编号为1
ack=0+1=1,回复给服务器,表示服务器发出的0数据包已经收到。
5.2 可视化看TCP三次握手
统计——>流量图https://img-blog.csdnimg.cn/direct/779a9b96d9fa47d3be6d50f7747522c7.png
三次握手的整个过程简朴总结:
https://img-blog.csdnimg.cn/img_convert/12fc919d5c4aea2500ed7d27eef03fd5.png
5.3 TCP四次挥手
https://img-blog.csdnimg.cn/img_convert/85886036036db4e872128c46e14d41c2.png
本机地址:192.168.21.218,www.baidu.com的IP地址(IP 110.242.68.3)https://img-blog.csdnimg.cn/direct/8989202b05d346acaeb20e982c267d97.png
第一次挥手:baidu.com发送带有标记的数据包发送至本机,Seq=849,ACK=2786,发送后baidu.com进入FIN-WAIT-1(终止等候)状态。https://img-blog.csdnimg.cn/direct/711c4b090cf14cd597e7b3d98b956ca4.png
此时Fin和Ack都为1,是一个客户端发送毗连哀求。
第二次挥手:本机收到baidu.com的FIN数据包,向baidu.com响应ACK数据包,Seq=2786(与baidu.com的FIN数据包 ACK值相同),ACK=850(即是baidu.com FIN数据包的 Seq +1 )。后本机进入了CLOSE-WAIT(关闭等候)状态。https://img-blog.csdnimg.cn/direct/f16edeee17a4457d9e35f766ea76f854.png
第三次挥手:数据发送完后,本机向baidu.com发送报文,Seq=2786(与上一条报文的Seq值相同),ACK=850(与上一条报文的ACK值相同)。https://img-blog.csdnimg.cn/direct/06eb937ab8d94ea7a7b1b156966d2504.png
第四次挥手:baidu.com向本机发送标记为的报文,Seq=850(与本机发送baidu.com的FIN报文ACK值相同),ACK=2787(与本机发送到baidu.com的FIN报文的Seq值相同)。https://img-blog.csdnimg.cn/direct/3f3d3855f26945d686b08779ca391b4b.png
RST:该标记表示毗连复位哀求,用来复位那些产生的错误毗连,也用来拒绝错误和非法的数据包
5.4 可视化看TCP四次挥手
统计——>流量图https://img-blog.csdnimg.cn/direct/bdc050efbabb4c9ca47382144b38ae8b.png
5.5 异常环境
异常环境:RST终止https://img-blog.csdnimg.cn/direct/116ac93e14b64fb5af9a1e79e5d06a14.png
在研究这三四次挥手的时候,发现了异常终止环境
我们一般都是正常的等候终止毗连,但这时出现了服务器提出终止毗连哀求,看来是 TCP毗连异常停止,由于TCP是全双工通信,两者通信地位相称,双方都有权利主动终止哀求。
在服务器主动发送终止指令后,客户端被动响应终止。然后客户端主动提出keep-alive不断开毗连,服务器响应再一次客户端提出keep-alive的时候,服务器RST终止了异常的毗连。
————————————————
参考原文链接:wireshark分析tcp协议(二)四次挥手(异常环境)【理论 + 实操】_wireshark监测异常行为介绍-CSDN博客
【网络安全】Wireshark过滤数据包&分析TCP三次握手_wireshark过滤tcp-CSDN博客
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]