Wireshark基本介绍和TCP三次握手
转自:http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html
之前写过一篇博客:用 Fiddler 来调试HTTP,HTTPS。
这篇文章介绍还有一个好用的抓包工具wireshark。 用来获取网络数据封包。包含http,TCP,UDP,等网络协议包。
记得大学的时候就学习过TCP的三次握手协议,那时候仅仅是知道,尽管在书上看过非常多TCP和UDP的资料,可是从来没有真正见过这些数据包, 老是感觉在云上飘一样,学得不踏实。有了wireshark就能截获这些网络数据包,能够清晰的看到数据包中的每个字段。更能加深我们对网络协议的理解。
对我而言。 wireshark 是学习网络协议最好的工具。
阅读文件夹
- wireshark介绍
- wireshark不能做的
- wireshark VS Fiddler
- 同类的其它工具
- 什么人会用到wireshark
- wireshark 開始抓包
- wireshark 窗体介绍
- wireshark 显示过滤
- 保存过滤
- 过滤表达式
- 封包列表(Packet List Pane)
- 封包具体信息 (Packet Details Pane)
- wireshark与相应的OSI七层模型
- TCP包的具体内容
- 实例分析TCP三次握手过程
wireshark介绍
wireshark的官方下载站点: http://www.wireshark.org/
wireshark是很流行的网络封包分析软件,功能十分强大。
能够截取各种网络封包,显示网络封包的具体信息。
wireshark是开源软件,能够放心使用。 能够执行在Windows和Mac OS上。
使用wireshark的人必须了解网络协议。否则就看不懂wireshark了。
Wireshark不能做的
为了安全考虑,wireshark仅仅能查看封包。而不能改动封包的内容,或者发送封包。
Wireshark VS Fiddler
Fiddler是在windows上执行的程序,专门用来捕获HTTP,HTTPS的。
wireshark能获取HTTP,也能获取HTTPS,可是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容
总结。假设是处理HTTP,HTTPS 还是用Fiddler, 其它协议比方TCP,UDP 就用wireshark
同类的其它工具
微软的network monitor
sniffer
什么人会用到wireshark
1. 网络管理员会使用wireshark来检查网络问题
2. 软件測试project师使用wireshark抓包,来分析自己測试的软件
3. 从事socket编程的project师会用wireshark来调试
4. 听说。华为,中兴的大部分project师都会用到wireshark。
总之跟网络相关的东西。都可能会用到wireshark.
wireshark 開始抓包
開始界面

wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候。你须要选择一个网卡。
点击Caputre->Interfaces.. 出现以下对话框,选择正确的网卡。
然后点击"Start"button, 開始抓包

Wireshark 窗体介绍

WireShark 主要分为这几个界面
1. Display Filter(显示过滤器), 用于过滤
2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,port号。
颜色不同。代表
3. Packet Details Pane(封包具体信息), 显示封包中的字段
4. Dissector Pane(16进制数据)
5. Miscellanous(地址栏。杂项)
Wireshark 显示过滤

使用过滤是非常重要的, 刚開始学习的人使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于非常难找到自己须要的部分。
搞得晕头转向。
过滤器会帮助我们在大量的数据中迅速找到我们须要的信息。
过滤器有两种,
一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所须要的记录
一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。
在Capture -> Capture Filters 中设置
保存过滤
在Filter栏上,填好Filter的表达式后,点击Savebutton。 取个名字。比方"Filter 102",

Filter栏上就多了个"Filter 102" 的button。

过滤表达式的规则
表达式规则
1. 协议过滤
比方TCP。仅仅显示TCP协议。
2. IP 过滤
比方 ip.src ==192.168.1.102 显示源地址为192.168.1.102,
ip.dst==192.168.1.102, 目标地址为192.168.1.102
3. port过滤
tcp.port ==80, 端口为80的
tcp.srcport == 80, 仅仅显示TCP协议的愿端口为80的。
4. Http模式过滤
http.request.method=="GET", 仅仅显示HTTP GET方法的。
5. 逻辑运算符为 AND/ OR
经常使用的过滤表达式
| 过滤表达式 | 用途 |
| http | 仅仅查看HTTP协议的记录 |
| ip.src ==192.168.1.102 or ip.dst==192.168.1.102 | 源地址或者目标地址是192.168.1.102 |
封包列表(Packet List Pane)
封包列表的面板中显示,编号。时间戳,源地址,目标地址,协议,长度。以及封包信息。 你能够看到不同的协议用了不同的颜色显示。
你也能够改动这些显示颜色的规则, View ->Coloring Rules.

封包具体信息 (Packet Details Pane)
这个面板是我们最重要的。用来查看协议中的每个字段。
各行信息分别为
Frame: 物理层的数据帧概况
Ethernet II: 数据链路层以太网帧头部信息
Internet Protocol Version 4: 互联网层IP包头部信息
Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP
Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议
wireshark与相应的OSI七层模型

TCP包的详细内容
从下图能够看到wireshark捕获到的TCP包中的每一个字段。

实例分析TCP三次握手过程
看到这。 基本上对wireshak有了初步了解, 如今我们看一个TCP三次握手的实例
三次握手过程为

这图我都看过非常多遍了。 这次我们用wireshark实际分析下三次握手的过程。
打开wireshark, 打开浏览器输入 http://www.cnblogs.com/tankxiao
在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录。右键然后点击"Follow TCP Stream",
这样做的目的是为了得到与浏览器打开站点相关的数据包,将得到例如以下图

图中能够看到wireshark截获到了三次握手的三个数据包。
第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。
第一次握手数据包
client发送一个TCP。标志位为SYN。序列号为0, 代表client请求建立连接。 例如以下图

第二次握手的数据包
server发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 例如以下图

第三次握手的数据包
client再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.而且把server发来ACK的序号字段+1,放在确定字段中发送给对方.而且在数据段放写ISN的+1, 例如以下图:

就这样通过了TCP三次握手,建立了连接
Wireshark基本介绍和TCP三次握手的更多相关文章
- Wireshark抓包介绍和TCP三次握手分析
wireshark介绍 wireshark的官方下载网站: http://www.wireshark.org/ wireshark是非常流行的网络封包分析软件,功能十分强大.可以截取各种网络封包,显示 ...
- 抓包工具-Wireshark(详细介绍与TCP三次握手数据分析)
功能使用的详细介绍 wireshark(官方下载网站: http://www.wireshark.org/),是用来获取网络数据封包,可以截取各种网络封包,显示网络封包的详细信息,包括http,TCP ...
- WireShark简单使用以及TCP三次握手
最近一直在用C#编写服务器端的程序,苦于一直找不到合适的方法来测试网络程序,这篇文章很好的解释了网络程序的底层实现. WireShark是最好的学习网络协议最好的工具. wireshark介绍 wir ...
- 用wireshark抓包分析TCP三次握手、四次挥手以及TCP实现可靠传输的机制
关于TCP三次握手和四次挥手大家都在<计算机网络>课程里学过,还记得当时高超老师耐心地讲解.大学里我遇到的最好的老师大概就是这位了,虽然他只给我讲过<java程序设计>和< ...
- wireshark使用教程及TCP三次握手实例
安装后,选择对应访问网络的网卡,即可看到下面的主界面 具体说下封包详细信息 (Packet Details Pane) 这个面板是我们最重要的,用来查看协议中的每一个字段. 各行信息分别为 Frame ...
- Wireshark抓包分析TCP“三次握手,四次挥手”
1.目的 客户端与服务器之间建立TCP/IP连接,我们知道是通过三次握手,四次挥手实现的,但是很多地方对这个知识的描述仅限于理论层面,这次我们通过网络抓包的方式来看一下实际的TCP/IP传输过程. 2 ...
- wireshark抓包图解 TCP三次握手/四次挥手详解[转]
原文链接:http://www.seanyxie.com/wireshark%E6%8A%93%E5%8C%85%E5%9B%BE%E8%A7%A3-tcp%E4%B8%89%E6%AC%A1%E6% ...
- wireshark抓包图解 TCP三次握手/四次挥手详解
http://www.seanyxie.com/wireshark%E6%8A%93%E5%8C%85%E5%9B%BE%E8%A7%A3-tcp%E4%B8%89%E6%AC%A1%E6%8F%A1 ...
- Wireshark抓包TCP三次握手数据
抓包工具 - Wireshark(详细介绍与TCP三次握手数据分析) 功能使用的详细介绍 wireshark(官方下载网站: http://www.wireshark.org/),是用来获取网络数据封 ...
随机推荐
- Linux知识(7)----远程登录 和远程拷贝
一.远程登录 1.安装客户端 可以使用ssh(Secure Shell(缩写为SSH))来进行远程的登录.安装ssh的命令为: sudo apt-get install openssh-server ...
- solaris 常用软件安装
http://blog.csdn.net/cuterhei/article/category/1259722
- 关于错误errno EFAULT:Bad address
UDP socket : read error Bad address 在写UDP server.在调用套接字读取的时候发生了这个错误. 通过看errno.h 能够看到相应的错误号 EFAULT: ...
- 为什么说CLR是类型安全的
CLR总是知道托管堆上的对象是什么类型,这是CLR类型安全的前提.托管堆上的每个对象都有一个"类型对象指针",指向托管堆上Type对象的一个实例.我们总是可以通过System.Ob ...
- 如何构建Win32汇编的编程环境(ONEPROBLEM个人推荐)
如何构建Win32汇编的编程环境(ONEPROBLEM个人推荐)1.首先要下载我提供的软件包(里面已经包含所有所需软件); 2.把它解压到D盘根目录下(如果需要安装在其它的地方,请注意设好路径); ...
- Li的前期工作Level_Set_Evolution_Without_Re-initialization_A_New_Variational_Formulation
注意:因为页面显示原因.里头的公式没能做到完美显示,有须要的朋友请到我的资源中下载 无需进行又一次初始化的水平集演化:一个新的变分公式 Chunming Li , Chenyang Xu , Chan ...
- Spring加载Hibernate 映射的几种方式及区别
LocalSessionFactoryBean有好几个属性用来查找hibernate映射文件: mappingResources.mappingLocations.mappingDirectoryLo ...
- 进程外Session保存和全局文件错误捕获
Session深入学习,进程外的Session 当用户登入页面跳转时候,我们会将用户登录信息保存在服务端一个键值对的Session(Session池)中.那么Session池又是在哪里呢? 它最终默认 ...
- Android事件分发机制源码分析
Android事件分发机制源码分析 Android事件分发机制源码分析 Part1事件来源以及传递顺序 Activity分发事件源码 PhoneWindow分发事件源码 小结 Part2ViewGro ...
- JQuery文件上传及以Base64字符串形式呈现图片
一:上传之 首先,你必然得有一个 file input,如下: <td> <img id="imgGif" style="display: no ...