Wireshark詳細介紹和TCP三次握手

 

一.什麼是Wireshark及其發展 php

Wireshark(前稱Ethereal)是一個網絡數據包分析軟件。網絡數據包分析軟件的功能是截取網絡數據包,並儘量顯示出最爲詳細的網絡數據包數據。 html

在過去,網絡數據包分析軟件是很是昂貴,或是專門屬於營利用的軟件,Wireshark的出現改變了這一切。在GNU GPL通用許可證的保障範圍底下,用戶能夠以避免費的代價取得軟件與其代碼,並擁有針對其源代碼修改及定製化的權利。Wireshark是目前全世界最普遍的網絡數據包分析軟件之一。 瀏覽器

 

1997年末,Gerald Combs須要一個可以追蹤網絡流量的工具軟件做爲其工做上的輔助。所以他開始撰寫Ethereal軟件。 安全

Ethereal 在通過幾回中斷開發的事件事後,終於在1998年7月發佈其第一個版本 v0.2.0。自此以後,Combs收到了來自全世界的補丁、錯誤回報與鼓勵信件。Ethereal的發展就此開始。不久以後,Gilbert Ramirez 看到了這套軟件的開發潛力並開始參予低級程序的開發。1998年10月,來自 Network Appliance 公司的 Guy Harris 在查找一套比 tcpview(另一套網絡數據包截取程序)更好的軟件。因而他也開始參與Ethereal的開發工做。 服務器

1998年末,一位在教授 TCP/IP 課程的講師 Richard Sharpe,看到了這套軟件的發展潛力,然後開始參與開發與加入新協議的功能。在當時,新的通訊協議的制定並不複雜,所以他開始在Ethereal上新增的數據包截取功能,幾乎包含了當時全部通訊協議網絡

自此以後,數以千計的人開始參與Ethereal的開發,多半是由於但願能讓Ethereal截取特定的,還沒有包含在Ethereal默認的網絡協議的數據包而參予新的開發。 tcp

2006年6月,由於商目標問題,Ethereal改名爲Wireshark。 工具

 

二.Wireshark使用目的 學習

如下是一些使用Wireshark目的的例子: 網站

  • 網絡管理員使用Wireshark來檢測網絡問題
  • 網絡安全工程師使用Wireshark來檢查信息安全相關問題
  • 開發者使用Wireshark來爲新的通訊協議除錯
  • 普通用戶使用Wireshark來學習網絡協議的相關知識

 

三.Wireshark開始抓包

wireshark是捕獲機器上的某一塊網卡的網絡包,當你的機器上有多塊網卡的時候,你須要選擇一個網卡。

點擊Caputre->Interfaces.. 出現下面對話框,選擇正確的網卡。而後點擊"Start"按鈕, 開始抓包

 

四.窗口介紹

WireShark 主要分爲這幾個界面

1. Display Filter(顯示過濾器),  用於過濾

2. Packet List Pane(封包列表), 顯示捕獲到的封包, 有源地址和目標地址,端口號。 顏色不一樣,表明

3. Packet Details Pane(封包詳細信息), 顯示封包中的字段

4. Dissector Pane(16進制數據)

5. Miscellanous(地址欄,雜項)

 

5、Wireshark過濾

1.顯示過濾

 

使用過濾是很是重要的, 初學者使用wireshark時,將會獲得大量的冗餘信息,在幾千甚至幾萬條記錄中,以致於很難找到本身須要的部分。搞得暈頭轉向。

過濾器會幫助咱們在大量的數據中迅速找到咱們須要的信息。

過濾器有兩種,

一種是顯示過濾器,就是主界面上那個,用來在捕獲的記錄中找到所須要的記錄

一種是捕獲過濾器,用來過濾捕獲的封包,以避免捕獲太多的記錄。 在Capture -> Capture Filters 中設置

2.保存過濾

在Filter欄上,填好Filter的表達式後,點擊Save按鈕, 取個名字。好比"Filter 102"

Filter欄上就多了個"Filter 102" 的按鈕

3.過濾表達式

 

表達式規則

 1. 協議過濾

好比TCP,只顯示TCP協議。

2. IP 過濾

好比 ip.src ==192.168.1.102 顯示源地址爲192.168.1.102,

ip.dst==192.168.1.102, 目標地址爲192.168.1.102

3. 端口過濾

tcp.port ==80,  端口爲80的

tcp.srcport == 80,  只顯示TCP協議的願端口爲80的。

4. Http模式過濾

http.request.method=="GET",   只顯示HTTP GET方法的。

5. 邏輯運算符爲 AND/ OR

經常使用的過濾表達式

 

6、封包的列表

封包列表的面板中顯示,編號,時間戳,源地址,目標地址,協議,長度,以及封包信息。 你能夠看到不一樣的協議用了不一樣的顏色顯示。

你也能夠修改這些顯示顏色的規則,  View ->Coloring Rules.

 

7、封包的詳細信息

Frame:   物理層的數據幀概況

Ethernet II: 數據鏈路層以太網幀頭部信息

Internet Protocol Version 4: 互聯網層IP包頭部信息

Transmission Control Protocol:  傳輸層T的數據段頭部信息,此處是TCP

Hypertext Transfer Protocol:  應用層的信息,此處是HTTP協議

Wireshark對應的OSI七層模型

從下圖能夠看到wireshark捕獲到的TCP包中的每一個字段。

實例分析tcp三次握手過程

看到這, 基本上對wireshak有了初步瞭解, 如今咱們看一個TCP三次握手的實例

 

打開wireshark, 打開瀏覽器輸入 http://www.cnblogs.com/tankxiao

在wireshark中輸入http過濾, 而後選中GET /tankxiao HTTP/1.1的那條記錄,右鍵而後點擊"Follow TCP Stream",

這樣作的目的是爲了獲得與瀏覽器打開網站相關的數據包,將獲得以下圖

圖中能夠看到wireshark截獲到了三次握手的三個數據包。第四個包纔是HTTP的, 這說明HTTP的確是使用TCP創建鏈接的。

 

第一次握手數據包

客戶端發送一個TCP,標誌位爲SYN,序列號爲0, 表明客戶端請求創建鏈接。 以下圖

 

第二次握手的數據包

服務器發回確認包, 標誌位爲 SYN,ACK. 將確認序號(Acknowledgement Number)設置爲客戶的I S N加1以.即0+1=1, 以下圖

 

第三次握手的數據包

客戶端再次發送確認包(ACK) SYN標誌位爲0,ACK標誌位爲1.而且把服務器發來ACK的序號字段+1,放在肯定字段中發送給對方.而且在數據段放寫ISN的+1, 以下圖:

 

就這樣經過了TCP三次握手,創建了鏈接

 

轉自:http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html

參考:http://zh.wikipedia.org/wiki/Wireshark

參考:http://blog.csdn.net/xmphoenix/article/details/6546022

相關文章
相關標籤/搜索