Wireshark抓取TCP包分析
介绍
本篇文章是使用wireshrak对某个https请求的tcp包进行分析。
目的
通过抓包实际分析了解tcp包。
准备工作
在我自己机子上安装的是wireshark2.2.6版本,随机查找了某个TCP连接,并跟踪流。
传输
创建连接
- No58: 10.60.45.187:17932(后面简称客户端)向131.25.61.68:443(后面简称服务端)发送了
SYN
请求连接,此时客户端发送的seq=0,ack=0。 - No79:服务端向客户端发送了
SYN+ACK
确认连接,此时服务端发送的seq=0,ack=1。 No81:客户端接收到服务端的
SYN+ACK
向服务端响应ACK
包,此时客户端发送的seq=1,ack=1。由于抓到的tcp是使用了https协议,建里连接需要先进行认证,步骤如下图所示。
握手
- No84: 客户端向服务端发起握手请求,具体包格式及内容这里不做详细分析。
这里SSL总长度为239字节(其中
ContentType
为1字节,Version
为2字节,Length
为2字节,再加上后续握手协议长度234。)。
- No103: 服务端接收到客户端握手请求后响应
ACK
包,此时seq=1,ack=1。这个发送的是一个特殊的TCP Window Update
,服务端告知客户端服务端有足够的缓存大小(8192),可以正常接收客户端数据。若出现了TCP Window Full
包表示缓存区已满,客户端会停止发送,直到接收到了TCP Window Update
包。(Window值表示滑动窗口1,允许接收到多个包同时响应一个ACK包) No104: 服务器向客户端发送握手,由于服务端需要返回证书、算法等信息,因此包可能会大于1460字节,会发生拆包现象(No136可看到该包总大小为5984KB,拆分了5个包发送)。当前服务端发送的seq=1,ack=240(当前包大小为1460,No84说明客户端包大小为239。)
- No105: 服务器向客户端发送握手数据,这个包标记的是
TCP Previous segment not captured
,说明发送包可能出现了乱序或丢包现象,这个包的seq=2921,而No104的下一个包seq应该为1461,No104和No105中间seq=1461的包可能丢包或乱序传输。 - No106: 服务器向客户端发送握手数据,这个包的seq=4381,因为No105的下一个包的seq和这个包一样,所以这两个包是按顺序传输的。当前包的下一个包seq=5841。
- No108: 这个包是客户端向服务端发送的一个
ACK
其中ack=1461,表示客户端确认收到了No104这个包。 - No118: 服务器向客户端发送
ACK
包,这个包标记的是TCP Out-Of-Order
,由于No105包显示出现了丢包现象,因此tcp将No104以前的包全部重传,这个包实际就是No104。 - No119: 客户端向服务端发送
ACK
包,这个包标记的是TCP Dup ACK 108#1
,表示重传ACK包,这个包是由于No118包引起的(#N表示重传N次,这里重传了1次),因为No118包服务端向客户端发送了一个乱序的包,而客户端在No108包已经确认接收到No104这个包,seq应该为1461,所以,客户端再一次重传108包告知服务端客户端已经接收到No104包,这个包实际服务端已经接收到了因此会被丢弃。 - No123和No124: 服务器向客户端发送握手数据,包标记的是
TCP Retransmission
,两个包的seq分别为1461和2921,由于服务端认为已经发了这两个包(实际seq=1461的包没发,由No105可看出,seq=2921的包发了,但是客户端没有响应响应的ACK包),然后长时间收不到客户端的ACK包,因此服务端会重发这两个包。 - No127: 客户端向服务端发送
ACK
包。seq=240,ack=5841,表示已经接收到服务端seq=5841以前的所有包。 - No132: 服务器向客户端发送握手数据,包标记的是
TCP Spurious Retransmission
,表示这个包已经发送过。该报的seq=1461,即No123重传的包,虽然客户端向服务端发送了ACK
包收到了seq=5841以前的包,但是服务端可能没有收到这个ACK包。 - No133: 客户端向服务端发送
ACK
包。seq=240,ack=5841。包标记的是TCP Dup ACK 127#1
。由于客户端在No127已经返回了ack=5841,但是服务端在No132还是重传了之前已经传过的包,所以客户端认为No127包可能服务端没有收到,所有这里重传了No127这个ACK包,这个包服务端已经接收到了,因此会被丢弃。 - No136: 服务端向客户端发送的最后一个握手包。seq=5841。下个包seq=5985,在这包汇总了5个分段包内容和信息。
No140:客户端向服务端发送
ACK
包。seq=240,ack=5985。
生成密钥
- No141: 客户端接收到服务端的握手请求后,生成密钥对发送给服务端。由于No103开始的包都是服务端向客户端发送数据,因此客户端的seq一直是240。
- No147: 服务端向客户端重发No136包。因为No140这个包客户已经确认收到seq=5985以前的包了,因此服务端发的这个包发生了虚假重传。
- No148: 客户端向服务端发送
ACK
包。这个包标记为TCP Dup ACK 140#1
是由于No147这个包服务端发生虚假重传,因此客户端重新发送No140包。 - No152: 服务端向客户端发送,包标记为
Change Cipher Spec, Encrypted Handshake Message
,这是对握手信息进行加密。 - No153: 客户端向服务端发送ACK包,接收到了No152包。
发送数据
- No154-No159: 客户端向服务端发送数据。
- No166和No167: 服务端向客户端发送了2个ACK包。
- No170: 服务端向客户端发送数据。
No171: 客户端发送给服务端ACK包,确认收到No170这个包。
- No178: 服务端向客户端发送数据,这个包是No170分段后剩余的数据。
No179: 客户端发送给服务端ACK包,seq=8331,ack=8770,确认收到No178这个包。
No152到No179都是正常传输的包,这里不做详细分析了。
断开连接
No180: 客户端接收完服务端数据后就断开连接了,所以发送了一个
FIN
包,同时客户端进入到FIN_WAIT_1
状态。理论上服务端发送完就主动关闭http连接, 但是抓包看确是客户端先发送的
FIN+ACK
包,因此说明服务端发送的FIN+ACK
的包可能丢包,客户端没收到或收到慢了。- No187: 服务端发送客户端
FIN+PSH+ACK
,seq=7552,ack=8331。这包不但传了FIN
关闭连接,又传了PSH
。说明No178包服务端发出来,客户端返回的ACK包(No179以及No180)服务端没收到(这中间可能网络处理问题)。 No188: 由于No187包标记为
TCP Out-Of-Order
,因此客户端认为服务端的包乱序了,因此,因此客户端重传No179。- No189: 服务端接收到客户端的
FIN
包,也接受到No188包,返回客户端一个ACK
包,seq也更新成最新的8770,客户端进入FIN_WAIT_2
状态。 No198: 服务端发送给客户端RST重置连接,可能是由于No179到No187之间网络出现了问题,导致连接异常,因此服务端发送了一个RST重置连接。
Wireshark抓取TCP包分析的更多相关文章
- 使用wireshark抓取TCP包分析1
使用wireshark抓取TCP包分析1 前言 介绍 目的 准备工作 传输 创建连接 握手 生成密钥 发送数据 断开连接 结论 前言 介绍 本篇文章是使用wireshrak对某个https请求的tcp ...
- 使用Wireshark 抓取数据包
Wireshark 是一个网络封包分析软件.网络封包分析软件的功能是获取网络封包,并尽可能显示出最为详细的网络封包资料.Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换. 一 ...
- 利用wireshark抓取TCP的整个过程分析。
原文地址:https://www.cnblogs.com/NickQ/p/9226579.html 最近,已经很久都没有更新博客了.看看时间,想想自己做了哪些事情,突然发现自己真的是太贪心,到头来却一 ...
- Fiddler抓取数据包分析案例
案例:利用Fiddler抓取苏宁易购网站数据包分析 抓包软件:Fiddler4 请求名字:www.suning.com 详细内容: 一.了解数据包区域的字段含义 图1数据包区域 #:顺序号,按照抓包的 ...
- Wireshark抓取RTP包,还原语音
最近在做基于SIP的VoIP通信研究,使用Wireshark软件可以对网络流量进行抓包. VoIP使用RTP协议对语音数据进行传输,语音载荷都封装在RTP包里面.要对传输中的语音进行截获和还原,需要通 ...
- WireShark 抓取Telnet包
用Python的Asyncore.dispatcher写了个小服务器,客户端使用telnet连接上去之后一直显示连接丢失,想抓下包看看 抓包结果如下: 服务器在192.168.1.102:8080 端 ...
- 【Azure 环境】在Windows环境中抓取网络包(netsh trace)后,如何转换为Wireshark格式以便进行分析
问题描述 如何在Windows环境中,不安装第三方软件的情况下(使用Windows内置指令),如何抓取网络包呢?并且如何转换为Wireshark 格式呢? 操作步骤 1) 以管理员模式打开CMD,使用 ...
- Android利用tcpdump和wireshark抓取网络数据包
Android利用tcpdump和wireshark抓取网络数据包 主要介绍如何利用tcpdump抓取andorid手机上网络数据请求,利用Wireshark可以清晰的查看到网络请求的各个过程包括三次 ...
- TCP三次握手和四次挥手及wireshark抓取
TCP的三次握手与四次挥手的详细介绍: 三次握手: 第一次握手(SYN=1, seq=x): 客户端发送客户端发送一个 TCP 的 SYN 标志位置1的,指明客户端打算连接的服务器的端口,以及初始序号 ...
随机推荐
- day69-oracle 22-DBCA
只涉及到数据库的管理,不涉及到数据库的开发.不涉及到写SQL程序或者是写增删改查,不涉及到这些东西,也不涉及到事务. 你在安装oracle的时候它自动帮你创建一个数据库.
- nyoj42欧拉回路
一笔画问题 时间限制:3000 ms | 内存限制:65535 KB 难度:4 描述 zyc从小就比较喜欢玩一些小游戏,其中就包括画一笔画,他想请你帮他写一个程序,判断一个图是否能够用一笔画下 ...
- Ubuntu14.04文件目录说明
一.Dev设备目录 二.etc配置文件目录 三.bin默认程序安装目录 四.boot系统启动用到的配置文件以及内核镜像 五.home用户目录 六.lib库文件目录 七.media系统自动挂载设备会选择 ...
- 算法Sedgewick第四版-第1章基础-007一用两个栈实现简单的编译器
1. package algorithms.util; import algorithms.ADT.Stack; /****************************************** ...
- c++ vitual继承
为了解决多继承下的二义性而设计的vitrul继承 class Base { public: Base(void); ~Base(void); }; Base::Base(void) { printf( ...
- Luogu 2939 [USACO09FEB]改造路Revamping Trails && Luogu 4568 [JLOI2011]飞行路线
双倍经验 写这两题之前被大佬剧透了呜呜呜. 分层图+最短路. 因为有$k$次机会能够把路径的费用变为$0$,我们可以建$k + 1$层图,对于每一层图我们把原来的边权和双向边连到上面去,而对于层与层之 ...
- Redis了解
1. 使用Redis有哪些好处? (1) 速度快,因为数据存在内存中,类似于HashMap,HashMap的优势就是查找和操作的时间复杂度都是O(1) (2) 支持丰富数据类型,支持string,li ...
- spring、spring mvc以及IOC的阅读
spring vs spring-mvc spring是应用级框架 spring mvc只是一个mvc框架 spring现在包含很多子模块,我们用的最多的是依赖注入. spring模块可分为以下: C ...
- delphi xe6 让 ListView 在 Android 可回弹[根据龟山阿卍原创修改为xe6版本]
Delphi XE6 找出 FMX.Platform.Android.pas 档案,并复制到自己的 Project 路径里,找到 GetScrollingBehaviour 函数,修改成如下: uni ...
- Jquery 插件开发——citylinkage(省、市、县城市联动选择)
第一部分:背景 开发源于需求,本次城市联动选择插件算是我写插件的一个特例吧,不是我目前工作需要些的,算是兴趣驱使吧.之前呢,一直想写这个插件,然后错过了一个写这个插件的机会(这个得回顾到很久以前了. ...