用户名
Email
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
帖子
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
软件与程序人生
›
DevOps与敏捷开发
›
Wireshark详解
Wireshark详解
九天猎人
论坛元老
|
2025-2-24 21:40:35
|
显示全部楼层
|
阅读模式
楼主
主题
1561
|
帖子
1561
|
积分
4683
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
1.Wireshark 简介
Wireshark 是一款开源的网络协议分析工具,支持及时抓包、协议剖析、流量统计等功能,广泛用于网络故障排查、安全分析、协议学习等范畴。
2.下载与安装
1. 下载地址
官网下载
:访问 Wireshark 官网,选择对应操纵系统的安装包:
Windows:.exe 安装步调(推荐稳定版 Stable Release)。
macOS:.dmg 镜像文件。
Linux:通过包管理器安装(如 apt install wireshark)。
2. 安装步调(以 Windows 为例)
双击安装包,按向导完成安装。
勾选
Install WinPcap/Npcap
(必须安装,用于捕获网络接口数据)。
安装完成后,以管理员权限启动 Wireshark(否则无法抓包)。
3. 界面与焦点功能
1. 主界面布局
区域功能说明菜单栏包罗文件操纵、捕获控制、分析工具等焦点功能。工具栏快速访问开始/停止捕获、过滤表达式输入等。接口列表表现全部可用的网络接口及实在时流量统计。捕获数据面板表现捕获的数据包列表,包罗时间、源/目的地址、协议、长度等根本信息。协议详情面板展开单个数据包,逐层剖析协议头部和载荷内容(如 Ethernet → IP → TCP → HTTP)。字节流面板以十六进制和 ASCII 格式表现原始字节流。
2. 常用菜单功能
File
:打开/保存捕获文件(.pcapng 格式)、导出特定命据包。
Edit
:查找数据包、标记关键帧。
View
:调整表现布局、着色规则(按协议或过滤条件高亮)。
Capture
:选择接口、设置捕获过滤器。
Analyze
:跟踪 TCP 流、启用协议剖析统计。
4. 过滤功能详解
1. 过滤范例
范例作用阶段语法示例应用场景
捕获过滤器
抓包前tcp port 80淘汰捕获数据量,聚焦目的流量。
表现过滤器
抓包后分析http.request.method == "GET"快速定位特定协议或行为。
2. 常用过滤下令
协议过滤
tcp # 仅显示 TCP 协议数据包
udp # 仅显示 UDP 协议数据包
http # 过滤 HTTP 请求/响应
dns # 过滤 DNS 查询与响应
复制代码
IP 与端口过滤
ip.src == 192.168.1.100 # 源 IP 地址
ip.dst == 10.0.0.1 # 目的 IP 地址
tcp.port == 443 # TCP 端口 443(HTTPS)
udp.port range 1000-2000 # UDP 端口范围
复制代码
逻辑运算符
&& # 逻辑与(如 `tcp && ip.addr == 192.168.1.1`)
|| # 逻辑或(如 `http || dns`)
! # 逻辑非(如 `!arp`)
复制代码
高级过滤
tcp.flags.syn == 1 # 过滤 TCP SYN 标志包
http.request.method == "POST" # HTTP POST 请求
frame contains "password" # 数据包内容包含关键字
复制代码
5. 过滤下令与网络布局对应
过滤条件对应网络层应用案例eth.addr数据链路层分析 MAC 地址通信题目。ip.addr / ip.ttl网络层(IP)定位 IP 地址辩论或 TTL 超时。tcp.port / udp.port传输层(TCP/UDP)排查端口占用或防火墙拦截。http / dns应用层分析 Web 请求或域名剖析异常。
6. 使用注意事项
权限题目
:需以管理员/root 权限运行,否则无法捕获数据。
性能影响
:在高流量场景下,及时抓包大概导致 CPU/内存占用过高。
隐私保护
:避免捕获敏感信息(如暗码),抓包后及时清理文件。
过滤优化
:优先使用捕获过滤器淘汰数据量,再结合表现过滤器分析。
文件保存
:定期保存 .pcapng 文件,防止不测关闭导致数据丢失。
7. 案例分析 TCP 三次握手
1. 实行目的
验证 TCP 毗连的建立过程(SYN → SYN-ACK → ACK)。
2. 操纵步调
启动捕获
:
选择接口(如以太网或 Wi-Fi),点击工具栏
鲨鱼鳍图标
开始抓包。
设置表现过滤器:tcp && ip.addr == [目的服务器IP](如访问百度:tcp && ip.addr == 180.101.49.12)。
触发通信
:
在欣赏器访问目的网站(如 www.baidu.com),生成 TCP 毗连请求。
分析数据包
:
停止捕获,在数据包列表中查找
三次握手
过程:
SYN
(Flags: SYN):客户端发起毗连请求。
SYN-ACK
(Flags: SYN, ACK):服务器响应确认。
ACK
(Flags: ACK):客户端确认建立毗连。
右键点击任一握手包,选择
Follow → TCP Stream
,查看完备会话。
关键字段解读
:
Sequence Number
:初始序列号(ISN),每次握手递增。
Acknowledgment Number
:确认对方序列号 + 1。
Flags
:SYN、ACK 标志位的变化。
3. 预期效果
成功捕获三个一连数据包,标志位依次为 SYN → SYN-ACK → ACK,序列号符合逻辑递增,证明 TCP 毗连正常建立。
8. 扩展学习
高级协议剖析
:通过
Analyze → Decode As
自定义协议剖析规则。
统计工具
:使用
Statistics → Protocol Hierarchy
查看流量占比。
自动化脚本
:结合 tshark(下令行版 Wireshark)批量分析数据。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
九天猎人
论坛元老
这个人很懒什么都没写!
楼主热帖
从洞察到决策,一文解读标签画像体系建 ...
袋鼠云平台代码规范化编译部署的提效性 ...
C# 使用流读取大型TXT文本文件 ...
Flink的API分层、架构与组件原理、并行 ...
Redis命令手册
SpringBoot(八) - 统一数据返回,统一 ...
打穿你的内网之三层内网渗透 ...
JVM
小程序【第一期】
微服务(三)之负载均衡(服务端和客户端) ...
标签云
集成商
AI
运维
CIO
存储
服务器
登录参与点评抽奖加入IT实名职场社区
下次自动登录
忘记密码?点此找回!
登陆
新用户注册
用其它账号登录:
关闭
快速回复
返回顶部
返回列表