一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

干貨丨網(wǎng)絡(luò)封包分析軟件——Wireshark抓包教程

億佰特物聯(lián)網(wǎng)應(yīng)用專家 ? 2023-03-06 11:18 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是截取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。

在過去,網(wǎng)絡(luò)封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現(xiàn)改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以通過免費(fèi)的途徑取得軟件與其源代碼,并擁有針對(duì)其源代碼修改及客制化的權(quán)利。Ethereal是全世界最廣泛的網(wǎng)絡(luò)封包分析軟件之一。

Wireshark抓包示例

1、下載并且安裝好Wireshark后打開軟件(本文以Wireshark Version 3.4.9 介紹)打開后我們可以看到,Wireshark可以自動(dòng)識(shí)別出電腦上面的網(wǎng)卡(包括虛擬網(wǎng)卡),這里我們雙擊我們需要抓包的網(wǎng)卡。
59c52fd0-b929-11ed-ad0d-dac502259ad0.png

2、雙擊進(jìn)入此界面后,Wireshark已經(jīng)自動(dòng)開始了抓包過程,如果網(wǎng)卡在與其他網(wǎng)絡(luò)設(shè)備通訊,我們就能看到如下圖所示的各種網(wǎng)絡(luò)協(xié)議報(bào)文。59de38ea-b929-11ed-ad0d-dac502259ad0.png

3、ping www.ebyte.com5a0aa164-b929-11ed-ad0d-dac502259ad0.png

4、由于Wireshark抓取的是網(wǎng)卡物理層的數(shù)據(jù),所以所有通過該網(wǎng)卡收發(fā)的數(shù)據(jù)都會(huì)被Wireshark抓取,這就讓我們從海量數(shù)據(jù)中找到我們需要關(guān)注的網(wǎng)絡(luò)包就如同大海撈針,但是Wireshark提供了強(qiáng)大的數(shù)據(jù)包過濾功能,我們就能比較輕松地找到對(duì)應(yīng)的包。比如上面我已經(jīng)ping了我司官網(wǎng),現(xiàn)在Wireshark已經(jīng)抓取了兩萬(wàn)多條報(bào)文,只要通過在過濾器輸入”ip.addr == 101.37.40.78 && icmp“就能找到對(duì)應(yīng)的報(bào)文。5a2dbfdc-b929-11ed-ad0d-dac502259ad0.png

TCP報(bào)文抓包分析示例

1、Wireshark的抓包開啟Wireshark的抓包功能后,通過電腦連接到本地搭建的回顯服務(wù)器,電腦上面的客戶端發(fā)送了一段數(shù)據(jù)到服務(wù)器,服務(wù)器回傳到電腦上的客戶端。
5a44fb84-b929-11ed-ad0d-dac502259ad0.png

2、過濾報(bào)文此時(shí)我們?cè)赪ireshark的過濾欄中輸入“ip.addr == 192.168.3.6”就能過濾出網(wǎng)絡(luò)報(bào)文中基于IP協(xié)議簇,且IP地址(源地址或目標(biāo)地址)為192.168.3.6的網(wǎng)絡(luò)報(bào)文。如下圖所示:5a5c99d8-b929-11ed-ad0d-dac502259ad0.png

Wireshark在封包展示界面中根據(jù)網(wǎng)絡(luò)協(xié)議模型,展示出了各層協(xié)議的重要信息如下圖所示:Frame:表示物理層Ethernet II:數(shù)據(jù)鏈路層信息,包括源主機(jī)MAC,目標(biāo)主機(jī)MAC與協(xié)議類型如IPV4(0x0800)Internet Protocol Version 4:IP協(xié)議幀信息,包括源主機(jī)IP地址,目標(biāo)主機(jī)IP地址等Transmission Control Protocol:TCP協(xié)議相關(guān)信息,包括源端口與目標(biāo)端口號(hào),接收窗口大小等5a91732e-b929-11ed-ad0d-dac502259ad0.png5ab33252-b929-11ed-ad0d-dac502259ad0.png

3、TCP握手過程5b04d1ca-b929-11ed-ad0d-dac502259ad0.png

Wireshark常用過濾器設(shè)置

1、Wireshark中的邏輯運(yùn)算符1.1 比較運(yùn)算符如:== (等于)、!=(不等于) 、>(大于) 、<(小于) 、>=(大于等于) 、<=(小于等于)ip.src == 192.168.3.6 過濾源主機(jī)IP地址或者目標(biāo)主機(jī)IP地址為192.168.3.6的報(bào)文1.2 邏輯運(yùn)算符如:&&(與)、||(或)、?。ǚ牵﹊p.src == 192.168.3.6 && && tcp.srcport == 8001,則只顯示報(bào)文源主機(jī)地址為192.168.3.6且源端口為為8001的報(bào)文2、協(xié)議過濾 根據(jù)網(wǎng)絡(luò)協(xié)議過濾報(bào)文,即在抓包過濾框中輸入?yún)f(xié)議相關(guān)字段即可,包括”TCP”,”UDP””HTTP””ICMP”等。3、MAC地址過濾eth.addr == 382602:dd 過濾源主機(jī)MAC地址或者目標(biāo)主機(jī)MAC地址為382602:dd的報(bào)文eth.src== 382602:dd 過濾源主機(jī)MAC地址為382602:dd的報(bào)文eth.dst== 382602:dd 過濾目標(biāo)主機(jī)MAC地址為382602:dd的報(bào)文

4、ip地址過濾Ip.addr == 192.168.3.6 過濾源主機(jī)IP地址或者目標(biāo)主機(jī)IP地址為192.168.3.6的報(bào)文Ip.src== 192.168.3.6 過濾源主機(jī)IP地址為192.168.3.6的報(bào)文ip.dst == 192.168.3.240 過濾目標(biāo)主機(jī)IP地址為192.168.3.240的報(bào)文5、端口過濾tcp.port==80 過濾基于TCP協(xié)議且目標(biāo)端口號(hào)或源端口號(hào)為80的報(bào)文udp.srcport == 8001 過濾基于UDP協(xié)議且端口號(hào)為8001的報(bào)文tcp.dstport == 8001 過濾基于TCP協(xié)議且目標(biāo)端口號(hào)為8001的報(bào)文6、http模式過濾http.request.method=="GET", 過濾基于http協(xié)議且http請(qǐng)求方式為”GET”的報(bào)文

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7815

    瀏覽量

    90914
  • 分析軟件
    +關(guān)注

    關(guān)注

    0

    文章

    31

    瀏覽量

    7330
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    詳解Linux網(wǎng)絡(luò)管理中的關(guān)鍵命令

    本文檔概述了網(wǎng)絡(luò)管理中的關(guān)鍵命令,如ifconfig配置網(wǎng)絡(luò)接口,ip管理路由,ping測(cè)試連通性,以及nmap進(jìn)行安全掃描。還介紹了nslookup和dig用于域名解析,tcpdump
    的頭像 發(fā)表于 07-04 11:37 ?173次閱讀
    詳解Linux<b class='flag-5'>網(wǎng)絡(luò)</b>管理中的關(guān)鍵命令

    單片機(jī)有沒有串口包工具推薦的,純小白,想像網(wǎng)絡(luò)協(xié)議那樣直接curl協(xié)議轉(zhuǎn)化為代碼

    能否做到像網(wǎng)絡(luò)協(xié)議那樣包重放呢?剛剛涉及 esp32 單片機(jī)開發(fā),不太懂這方面的知識(shí)點(diǎn)
    發(fā)表于 06-01 11:04

    電機(jī)原理及重要公式(干貨

    純分享帖,需要者可點(diǎn)擊附件免費(fèi)獲取完整資料~~~*附件:電機(jī)原理及重要公式(干貨).doc 【免責(zé)聲明】本文系網(wǎng)絡(luò)轉(zhuǎn)載,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請(qǐng)第一時(shí)間告知,刪除內(nèi)容!
    發(fā)表于 05-20 17:47

    TwinCAT3 EtherCAT包 | 技術(shù)集結(jié)

    在使用TwinCAT測(cè)試EtherCATEOE功能時(shí),我們會(huì)發(fā)現(xiàn)正常是無(wú)法使用Wireshark去進(jìn)行網(wǎng)絡(luò)包抓取EtherCAT報(bào)文的,今天這篇文章就帶大家來(lái)上手EtherCAT
    的頭像 發(fā)表于 05-15 18:04 ?2876次閱讀
    TwinCAT3 EtherCAT<b class='flag-5'>抓</b>包 | 技術(shù)集結(jié)

    調(diào)試TCP協(xié)議連接的常用工具

    網(wǎng)絡(luò)通信中,TCP(傳輸控制協(xié)議)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議。調(diào)試TCP連接問題對(duì)于網(wǎng)絡(luò)工程師和開發(fā)者來(lái)說是一項(xiàng)必備技能。 1. 網(wǎng)絡(luò)包工具 1.1
    的頭像 發(fā)表于 01-22 09:59 ?3984次閱讀

    數(shù)據(jù)網(wǎng)絡(luò)分析儀的原理和應(yīng)用場(chǎng)景

    、目的地址等重要信息。這一過程通常通過軟件手段將網(wǎng)絡(luò)適配器的工作模式設(shè)置為“混雜”模式,使得網(wǎng)卡能夠接收所有流經(jīng)的數(shù)據(jù)包,無(wú)論其是否為目的地址。 數(shù)據(jù)解析:捕獲的數(shù)據(jù)包經(jīng)過解析,網(wǎng)絡(luò)分析儀可以識(shí)別
    發(fā)表于 01-16 14:57

    微波網(wǎng)絡(luò)分析儀的原理和應(yīng)用場(chǎng)景

    微波網(wǎng)絡(luò)分析儀(Vector Network Analyzer,簡(jiǎn)稱VNA)是一種用于測(cè)試和測(cè)量微波頻段元件和網(wǎng)絡(luò)特性的電子測(cè)試設(shè)備。以下是對(duì)微波網(wǎng)絡(luò)分析儀的原理及應(yīng)用場(chǎng)景的詳細(xì)解析:一、微波
    發(fā)表于 01-15 14:56

    時(shí)域網(wǎng)絡(luò)分析儀的原理和應(yīng)用場(chǎng)景

    時(shí)域網(wǎng)絡(luò)分析儀,特別是矢量網(wǎng)絡(luò)分析儀,不僅具備頻域的S參數(shù)測(cè)量功能,還擴(kuò)展了時(shí)域測(cè)量功能。以下是對(duì)其原理和應(yīng)用場(chǎng)景的詳細(xì)解析:原理 基礎(chǔ)功能:矢量網(wǎng)絡(luò)分析儀的基礎(chǔ)功能是頻域的S參數(shù)測(cè)量。這些參數(shù)包括
    發(fā)表于 01-13 16:03

    了解和使用GNU Radio軟件的功能并制作藍(lán)牙包器

    制作一個(gè)FM receiver來(lái)加深對(duì)GNU Radio的了解。在這一小節(jié)中我們將更加深入的了解和使用GNU Radio軟件的功能,并制作一個(gè)簡(jiǎn)單的藍(lán)牙包器。 GNU Radio使用 Bits的打包
    的頭像 發(fā)表于 11-15 16:10 ?1827次閱讀
    了解和使用GNU Radio<b class='flag-5'>軟件</b>的功能并制作藍(lán)牙<b class='flag-5'>抓</b>包器

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發(fā)表于 10-28 14:48 ?723次閱讀

    艾體寶干貨 OIDA之四:掌握數(shù)據(jù)包分析-分析的藝術(shù)

    本文是OIDA方法系列的最后一部分,重點(diǎn)介紹了數(shù)據(jù)包分析的“分析”階段。這一最后階段將剖析階段的精煉數(shù)據(jù)轉(zhuǎn)化為可操作的見解,使網(wǎng)絡(luò)管理員和安全專業(yè)人員能夠解決問題、優(yōu)化性能并增強(qiáng)安全性。分析
    的頭像 發(fā)表于 09-24 11:47 ?468次閱讀
    艾體寶<b class='flag-5'>干貨</b> OIDA之四:掌握數(shù)據(jù)包<b class='flag-5'>分析</b>-<b class='flag-5'>分析</b>的藝術(shù)

    一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)包方法

    一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)包方法
    的頭像 發(fā)表于 09-21 08:03 ?4893次閱讀
    一種利用<b class='flag-5'>wireshark</b>對(duì)遠(yuǎn)程服務(wù)器/路由器<b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>抓</b>包方法

    干貨分享 | TSMaster軟件指南

    TSMaster是同星智能開發(fā)的一款國(guó)產(chǎn)汽車總線工具鏈軟件平臺(tái),是全方位汽車總線設(shè)計(jì)、仿真、分析、診斷和標(biāo)定的專業(yè)工具,支持從需求分析到系統(tǒng)實(shí)現(xiàn)的整個(gè)系統(tǒng)開發(fā)過程。TSMaster軟件
    的頭像 發(fā)表于 09-15 08:08 ?3120次閱讀
    <b class='flag-5'>干貨</b>分享 | TSMaster<b class='flag-5'>軟件</b>指南

    經(jīng)典藍(lán)牙包解析說明

    在無(wú)線通信協(xié)議的開發(fā)過程中,包器是工程師們不可或缺的工具。掌握包器的使用,就如同擁有了能夠洞察無(wú)線電波的“火眼金睛”。這不僅使我們能夠驗(yàn)證發(fā)出的數(shù)據(jù)包是否準(zhǔn)確,檢查流程或時(shí)序的合理性,還能幫助
    的頭像 發(fā)表于 07-24 09:04 ?3381次閱讀
    經(jīng)典藍(lán)牙<b class='flag-5'>抓</b>包解析說明

    艾體寶干貨 IOTA流量分析秘籍第三招:檢測(cè)黑名單上的IP地址

    艾體寶干貨 | IOTA流量分析秘籍第三招:檢測(cè)黑名單上的IP地址 IOTA 設(shè)備提供 RESTful API,允許直接訪問存儲(chǔ)在設(shè)備上的數(shù)據(jù)。這對(duì)于集成到各種場(chǎng)景中非常有用。在本例中,可以過濾當(dāng)前
    的頭像 發(fā)表于 07-16 11:48 ?655次閱讀
    艾體寶<b class='flag-5'>干貨</b> IOTA流量<b class='flag-5'>分析</b>秘籍第三招:檢測(cè)黑名單上的IP地址