国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

網絡分析工具WireShark從入門到入墳!

網絡技術干貨圈 ? 來源:網絡技術干貨圈 ? 作者:網絡技術干貨圈 ? 2022-12-16 10:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

簡介

WireShark是非常流行的網絡封包分析工具,可以截取各種網絡數據包,并顯示數據包詳細信息。常用于開發測試過程中各種問題定位。本文主要內容包括:
1、Wireshark軟件下載和安裝以及Wireshark主界面介紹。

2、WireShark簡單抓包示例。通過該例子學會怎么抓包以及如何簡單查看分析數據包內容。

3、Wireshark過濾器使用。通過過濾器可以篩選出想要分析的內容。包括按照協議過濾、端口和主機名過濾、數據包內容過濾。

WireShark軟件安裝

軟件下載路徑:wireshark官網:https://www.wireshark.org/。按照系統版本選擇下載,下載完成后,按照軟件提示一路Next安裝。

如果你是Win10系統,安裝完成后,選擇抓包但是不顯示網卡,下載win10pcap兼容性安裝包。下載路徑:win10pcap兼容性安裝包 http://www.win10pcap.org/download/)

Wireshark 開始抓包示例

先介紹一個使用wireshark工具抓取ping命令操作的示例,讓讀者可以先上手操作感受一下抓包的具體過程。
1、打開wireshark 2.6.5,主界面如下:

8e1920aa-7ce5-11ed-8abf-dac502259ad0.png


2、選擇對應的網卡,右鍵,會出現Start Capture(開始捕獲),點擊即可進行捕獲該網絡信息,開始抓取網絡包

8e4969fe-7ce5-11ed-8abf-dac502259ad0.png



3、執行需要抓包的操作,如ping www.baidu.com。
4、操作完成后相關數據包就抓取到了。為避免其他無用的數據包影響分析,可以通過在過濾欄設置過濾條件進行數據包列表過濾,獲取結果如下。
說明:ip.addr == 180.101.49.11 and icmp 表示只顯示ICPM協議且源主機IP或者目的主機IP為119.75.217.26的數據包。

8e7c24c0-7ce5-11ed-8abf-dac502259ad0.png

8fe609d4-7ce5-11ed-8abf-dac502259ad0.png


5、wireshark抓包完成,就這么簡單。關于wireshark過濾條件和如何查看數據包中的詳細內容在后面介紹。

WireShark抓包界面

900f3ec6-7ce5-11ed-8abf-dac502259ad0.png


說明:數據包列表區中不同的協議使用了不同的顏色區分。協議顏色標識定位在菜單欄View --> Coloring Rules。如下所示

904c01d0-7ce5-11ed-8abf-dac502259ad0.png

WireShark 主要分為這幾個界面

1、Display Filter(顯示過濾器), 用于設置過濾條件進行數據包列表過濾。菜單路徑:Analyze --> Display Filters

90793b6e-7ce5-11ed-8abf-dac502259ad0.png



2、Packet List Pane(數據包列表), 顯示捕獲到的數據包,每個數據包包含編號,時間截,源地址,目標地址,協議,長度,以及數據包信息。 不同協議的數據包使用了不同的顏色區分顯示。

90908080-7ce5-11ed-8abf-dac502259ad0.png




3、Packet Details Pane(數據包詳細信息), 在數據包列表中選擇指定數據包,在數據包詳細信息中會顯示數據包的所有詳細信息內容。數據包詳細信息面板是最重要的,用來查看協議中的每一個字段。各行信息分別為
(1)Frame: 物理層的數據幀概況

(2)Ethernet II: 數據鏈路層以太網幀頭部信息

(3)Internet Protocol Version 4: 互聯網層IP包頭部信息

(4)Transmission Control Protocol: 傳輸層T的數據段頭部信息,此處是TCP

(5)Hypertext Transfer Protocol: 應用層的信息,此處是HTTP協議

90a7dfb4-7ce5-11ed-8abf-dac502259ad0.png

TCP包的具體內容

從下圖可以看到wireshark捕獲到的TCP包中的每個字段。

90c464fe-7ce5-11ed-8abf-dac502259ad0.png


4. Dissector Pane(數據包字節區)。

Wireshark過濾器設置

初學者使用wireshark時,將會得到大量的冗余數據包列表,以至于很難找到自己自己抓取的數據包部分。wireshar工具中自帶了兩種類型的過濾器,學會使用這兩種過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。
(1)抓包過濾器

捕獲過濾器的菜單欄路徑為Capture --> Capture Filters。用于在抓取數據包前設置。

90fb7cf0-7ce5-11ed-8abf-dac502259ad0.png

如何使用?可以在抓取數據包前設置如下。

917bb672-7ce5-11ed-8abf-dac502259ad0.png


ip host 60.207.246.216 and icmp表示只捕獲主機IP為60.207.246.216的ICMP數據包。獲取結果如下:

919aff3c-7ce5-11ed-8abf-dac502259ad0.png

(2)顯示過濾器
顯示過濾器是用于在抓取數據包后設置過濾條件進行過濾數據包。通常是在抓取數據包時設置條件相對寬泛,抓取的數據包內容較多時使用顯示過濾器設置條件過濾以方便分析。同樣上述場景,在捕獲時未設置捕獲規則直接通過網卡進行抓取所有數據包,如下

91c634cc-7ce5-11ed-8abf-dac502259ad0.png

執行ping www.huawei.com獲取的數據包列表如下

91e38d4c-7ce5-11ed-8abf-dac502259ad0.png


觀察上述獲取的數據包列表,含有大量的無效數據。這時可以通過設置顯示器過濾條件進行提取分析信息。ip.addr == 211.162.2.183 and icmp。并進行過濾。

9204c890-7ce5-11ed-8abf-dac502259ad0.png

上述介紹了抓包過濾器和顯示過濾器的基本使用方法。在組網不復雜或者流量不大情況下,使用顯示器過濾器進行抓包后處理就可以滿足我們使用。下面介紹一下兩者間的語法以及它們的區別。

wireshark過濾器表達式的規則

1、抓包過濾器語法和實例

抓包過濾器類型Type(host、net、port)、方向Dir(src、dst)、協議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、邏輯運算符(&& 與、|| 或、!非)

(1)協議過濾

比較簡單,直接在抓包過濾框中直接輸入協議名即可。

TCP,只顯示TCP協議的數據包列表

HTTP,只查看HTTP協議的數據包列表

ICMP,只顯示ICMP協議的數據包列表

(2)IP過濾

host 192.168.1.104

src host 192.168.1.104

dst host 192.168.1.104

(3)端口過濾

port 80

src port 80

dst port 80

(4)邏輯運算符&& 與、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主機地址為192.168.1.80、目的端口為80的數據包

host 192.168.1.104 || host 192.168.1.102 抓取主機為192.168.1.104或者192.168.1.102的數據包

!broadcast 不抓取廣播數據包
2、顯示過濾器語法和實例

(1)比較操作符

比較操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

(2)協議過濾

比較簡單,直接在Filter框中直接輸入協議名即可。注意:協議名稱需要輸入小寫。

tcp,只顯示TCP協議的數據包列表

http,只查看HTTP協議的數據包列表

icmp,只顯示ICMP協議的數據包列表

9231c28c-7ce5-11ed-8abf-dac502259ad0.png


(3) ip過濾
ip.src ==192.168.1.104 顯示源地址為192.168.1.104的數據包列表

ip.dst==192.168.1.104, 顯示目標地址為192.168.1.104的數據包列表

ip.addr == 192.168.1.104 顯示源IP地址或目標IP地址為192.168.1.104的數據包列表

925879c2-7ce5-11ed-8abf-dac502259ad0.png

(4)端口過濾

tcp.port ==80, 顯示源主機或者目的主機端口為80的數據包列表。

tcp.srcport == 80, 只顯示TCP協議的源主機端口為80的數據包列表。

tcp.dstport == 80,只顯示TCP協議的目的主機端口為80的數據包列表。

927a1906-7ce5-11ed-8abf-dac502259ad0.png

(5) Http模式過濾

http.request.method==“GET”, 只顯示HTTP GET方法的。
(6)邏輯運算符為 and/or/not

過濾多個條件組合時,使用and/or。比如獲取IP地址為192.168.1.104的ICMP數據包表達式為ip.addr == 192.168.1.104 and icmp

92a539b0-7ce5-11ed-8abf-dac502259ad0.png

(7)按照數據包內容過濾。假設我要以IMCP層中的內容進行過濾,可以單擊選中界面中的碼流,在下方進行選中數據。如下

92c1d1d8-7ce5-11ed-8abf-dac502259ad0.png


右鍵單擊選中后出現如下界面(作為過濾器應用)

93059cf6-7ce5-11ed-8abf-dac502259ad0.png

選中Select后在過濾器中顯示如下

93266ec2-7ce5-11ed-8abf-dac502259ad0.png


后面條件表達式就需要自己填寫。如下我想過濾出data數據包中包含"abcd"內容的數據流。包含的關鍵詞是contains 后面跟上內容。

93470a1a-7ce5-11ed-8abf-dac502259ad0.png

看到這, 基本上對wireshak有了初步了解。

Wireshark抓包分析TCP三次握手

(1)TCP三次握手連接建立過程

第一步:客戶端發送一個SYN=1,ACK=0標志的數據包給服務端,請求進行連接,這是第一次握手;

第二步:服務端收到請求并且允許連接的話,就會發送一個SYN=1,ACK=1標志的數據包給發送端,告訴它,可以通訊了,并且讓客戶端發送一個確認數據包,這是第二次握手;

第三步:服務端發送一個SYN=0,ACK=1的數據包給客戶端,告訴它連接已被確認,這就是第三次握手。TCP連接建立,開始通訊。

93a5511a-7ce5-11ed-8abf-dac502259ad0.png


(2)wireshark抓包獲取訪問指定服務端數據包
Step1:啟動wireshark抓包,打開瀏覽器輸入www.huawei.com。

Step2:使用ping www.huawei.com獲取IP。

93c1deac-7ce5-11ed-8abf-dac502259ad0.png


Step3:輸入過濾條件獲取待分析數據包列表 ip.addr == 211.162.2.183

93e0f15c-7ce5-11ed-8abf-dac502259ad0.png

圖中可以看到wireshark截獲到了三次握手的三個數據包。第四個包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。

第一次握手數據包

客戶端發送一個TCP,標志位為SYN,序列號為0, 代表客戶端請求建立連接。 如下圖。

9418af3e-7ce5-11ed-8abf-dac502259ad0.png

數據包的關鍵屬性如下:

SYN :標志位,表示請求建立連接

Seq = 0 :初始建立連接值為0,數據包的相對序列號從0開始,表示當前還沒有發送數據

Ack =0:初始建立連接值為0,已經收到包的數量,表示當前沒有接收到數據
第二次握手的數據包

服務器發回確認包, 標志位為 SYN,ACK. 將確認序號(Acknowledgement Number)設置為客戶的I S N加1,即0+1=1, 如下圖

943928cc-7ce5-11ed-8abf-dac502259ad0.png

數據包的關鍵屬性如下:

Seq = 0 :初始建立值為0,表示當前還沒有發送數據

Ack = 1:表示當前端成功接收的數據位數,雖然客戶端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位。(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)

第三次握手的數據包

客戶端再次發送確認包(ACK) SYN標志位為0,ACK標志位為1.并且把服務器發來ACK的序號字段+1,放在確定字段中發送給對方.并且在數據段放寫ISN的+1, 如下圖:

9473d8f0-7ce5-11ed-8abf-dac502259ad0.png


數據包的關鍵屬性如下:

ACK :標志位,表示已經收到記錄

Seq = 1 :表示當前已經發送1個數據

Ack = 1 : 表示當前端成功接收的數據位數,雖然服務端沒有發送任何有效數據,確認號還是被加1,因為包含SYN或FIN標志位(并不會對有效數據的計數產生影響,因為含有SYN或FIN標志位的包并不攜帶有效數據)。

就這樣通過了TCP三次握手,建立了連接。開始進行數據交互

94b01f7c-7ce5-11ed-8abf-dac502259ad0.png

下面針對數據交互過程的數據包進行一些說明:

94d51eda-7ce5-11ed-8abf-dac502259ad0.png

數據包的關鍵屬性說明

Seq: 1

Ack: 1: 說明現在共收到1字節數據

951f3678-7ce5-11ed-8abf-dac502259ad0.png

Seq: 1
Ack: 951: 說明現在服務端共收到951字節數據

在TCP層,有個FLAGS字段,這個字段有以下幾個標識:SYN, FIN, ACK, PSH, RST, URG。如下

956124c0-7ce5-11ed-8abf-dac502259ad0.png



其中,對于我們日常的分析有用的就是前面的五個字段。它們的含義是:SYN表示建立連接,FIN表示關閉連接,ACK表示響應,PSH表示有DATA數據傳輸,RST表示連接重置。

Wireshark分析常用操作

調整數據包列表中時間截顯示格式。調整方法為View -->Time Display Format --> Date and Time of Day。調整后格式如下:

957e96d6-7ce5-11ed-8abf-dac502259ad0.png

審核編輯 :李倩

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡分析
    +關注

    關注

    0

    文章

    31

    瀏覽量

    12317
  • 過濾器
    +關注

    關注

    1

    文章

    444

    瀏覽量

    20964
  • Wireshark
    +關注

    關注

    0

    文章

    51

    瀏覽量

    6960

原文標題:網絡分析工具WireShark從入門到入墳!

文章出處:【微信號:網絡技術干貨圈,微信公眾號:網絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    網絡分析儀的設置與基本原理

    一、網絡分析儀簡介 網絡分析儀(Network Analyzer)是射頻與微波領域中用于表征電子元器件和電路網絡特性的關鍵測試儀器。其名稱中的“網絡”并非指計算機
    的頭像 發表于 03-03 17:44 ?1011次閱讀
    <b class='flag-5'>網絡分析</b>儀的設置與基本原理

    矢量網絡分析儀原理

    矢量網絡分析儀(VNA)是射頻與微波領域中用途最廣、功能最強的測試儀器之一,被譽為“儀器之王”和“射頻萬用表”。它不僅能測量器件的幅度響應,還能精確測量相位信息,實現對高頻器件全面的網絡特性表征
    的頭像 發表于 02-24 15:10 ?118次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀原理

    矢量網絡分析儀的原理及應用

    矢量網絡分析是實驗室常見的一種測量儀器,它既能測量單端口網絡或兩端口網絡的各種參數幅值,又能測相位,矢量網絡分析儀能用史密斯圓圖顯示測試數據。 網絡
    的頭像 發表于 02-09 16:16 ?128次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀的原理及應用

    矢量網絡分析儀與標量網絡分析儀的區別

    網絡分析領域,矢量網絡分析儀(VNA)與標量網絡分析儀(SNA)是兩種核心測量工具,盡管名稱相近,其測量能力與應用場景卻存在顯著差異,核心區別可歸結為“測大小”與“測全貌”的本質不同
    的頭像 發表于 01-22 15:58 ?482次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀與標量<b class='flag-5'>網絡分析</b>儀的區別

    網絡分析儀為什么需要校準?

    正確的校準是使用網絡分析儀 VNA 的一個難點。網絡分析儀VNA測量出來的S參數是否有錯誤并不能通過VNA直接能檢查出來,只有導入仿真軟件仿真出結果發現有問題時可能會懷疑是S參數測量有問題,再返回
    的頭像 發表于 01-16 16:34 ?205次閱讀
    <b class='flag-5'>網絡分析</b>儀為什么需要校準?

    矢量網絡分析儀:群時延到混頻器測試的核心工具

    在射頻微波領域,信號的 “無失真傳輸” 是通信系統穩定運行的關鍵,而群時延則是衡量信號傳輸質量的核心指標之一。作為射頻測試的 “瑞士軍刀”,矢量網絡分析儀(VNA)不僅能精準測量器件的幅頻、相頻特性,更是群時延(尤其是混頻器群時延)測試的核心工具
    的頭像 發表于 01-15 17:45 ?1031次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀:<b class='flag-5'>從</b>群時延到混頻器測試的核心<b class='flag-5'>工具</b>

    矢量網絡分析儀 VNA 是如何工作的?

    矢量網絡分析儀是什么? 高性能矢量網絡分析儀(VNA)用于表征和分析射頻和微波設備,如放大器、濾波器、功率分配器/合路器、開關、天線等。VNA為工程師提供精確的設備測量,包括S參數、噪聲系數、回波
    的頭像 發表于 01-15 16:26 ?205次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀 VNA 是如何工作的?

    矢量網絡分析儀與標量網絡分析儀技術差異與應用場景解析

    在射頻與微波測試領域,網絡分析儀是評估電路與器件性能的核心工具。矢量網絡分析儀(Vector Network Analyzer, VNA)與標量網絡分析儀(Scalar Network
    的頭像 發表于 12-11 17:16 ?1434次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀與標量<b class='flag-5'>網絡分析</b>儀技術差異與應用場景解析

    矢量網絡分析儀的時域分析技術:頻域到時間的精密測量

    矢量網絡分析儀作為射頻與微波領域的核心測量工具,其頻域分析能力已廣泛應用于通信、雷達、天線設計等場景。然而,當面對復雜系統調試、故障定位或環境反射抑制等挑戰時,時域分析功能展現出獨特的
    的頭像 發表于 12-10 17:28 ?1115次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀的時域<b class='flag-5'>分析</b>技術:<b class='flag-5'>從</b>頻域到時間的精密測量

    矢量網絡分析儀的原理和測試方法

    矢量網絡分析儀(Vector Network Analyzer, VNA)作為射頻微波領域的核心測試設備,憑借其對電磁波幅度、相位及傳輸特性的高精度測量能力,在通信系統研發、微波器件制造、材料特性
    的頭像 發表于 12-01 16:36 ?1005次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀的原理和測試方法

    矢量網絡分析儀與掃頻儀的區別

    在現代射頻微波測試領域,矢量網絡分析儀(VNA)與掃頻儀(頻譜分析儀)作為兩大核心工具,各自承載著不同的技術使命。前者以精密的矢量參數測量著稱,后者則以頻譜特征解析見長,兩者共同構筑起射頻工程師
    的頭像 發表于 12-01 16:12 ?401次閱讀
    矢量<b class='flag-5'>網絡分析</b>儀與掃頻儀的區別

    基于矢量網絡分析儀的時域測量技術TDR

    基于矢量網絡分析儀的時域測量技術TDR
    的頭像 發表于 09-24 16:29 ?810次閱讀
    基于矢量<b class='flag-5'>網絡分析</b>儀的時域測量技術TDR

    利用矢量網絡分析儀測試大動態范圍微波器件的幾種方法

    利用矢量網絡分析儀對微波器件進行測試時,矢量網絡分析儀的測試動態范圍將影響被測微波器件(DUT)的測量范圍、測量精度和測量速度。只有矢量網絡分析儀的測試動態范圍大于被測微波器件的動態范圍時,才能獲得
    的頭像 發表于 08-27 17:33 ?1631次閱讀
    利用矢量<b class='flag-5'>網絡分析</b>儀測試大動態范圍微波器件的幾種方法

    時域網絡分析儀如何檢測電纜故障?

    。這個脈沖信號會在電纜中傳播,并遇到電纜中的各種特征點(如接頭、分支點、故障點等)時產生反射。 接收和分析反射信號 時域網絡分析儀會接收電纜反射回來的信號,并將其顯示在屏幕上。反射信號以時間軸為橫坐標
    發表于 04-29 14:37

    高頻干簧繼電器:網絡分析儀的高效“搭檔”

    無論是用于測量模擬連續波高頻的特性,還是快速數字脈沖的上升和下降時間,網絡分析儀已成為射頻領域不可或缺的工具。隨著技術的不斷進步,傳統的電磁繼電器已逐漸無法滿足網絡分析儀對射頻信號衰減的高要求。本篇
    的頭像 發表于 04-02 11:34 ?1606次閱讀
    高頻干簧繼電器:<b class='flag-5'>網絡分析</b>儀的高效“搭檔”