Wireshark数据抓包分析——网络协议篇

Wireshark是目前最受欢迎的抓包工具。它可以运行在Windows、Linux及MAC OS X操作系统中,并提供了友好的图形界面。同时,Wireshark提供功能强大的数据抓包功能。使用它,可以以各种方式抓取用户所需要的网络数据包。

但是用户往往无法从数据包中直接获取所需要的数据。这是由于所有的信息在传输过程中,都会被按照各种网络协议进行封装。用户想要从海量的数据抓包中获取的有用的信息,必须了解各种常见的网络协议。为了方便用户对数据包的分析,本书详细介绍了常用的各种网络协议,如ARP、IP、TCP、UDP、ICMP、DHCP、DNS、HTTP、HTTPS、FTP、SMTP、POP3等。

试读文档下载:http://pan.baidu.com/s/1qWM70dQ

目  录

第1章  网络协议抓包概述 1

1.1  数据抓包工具 1

1.1.1  数据抓包原理 1

1.1.2  常用数据抓包工具–Wireshark 1

1.2  安装Wireshark 2

1.2.1  安装到Windows系统 2

1.2.2  安装到Linux系统 6

1.3  网络协议原理 7

1.3.1  什么是网络协议 7

1.3.2  OSI七层模型 7

1.3.3  TCP/IP协议族 8

1.3.4  数据封装 9

第2章  ARP协议抓包分析 11

2.1  ARP基础知识 11

2.1.1  什么是ARP 11

2.1.2  ARP工作流程 11

2.1.3  ARP缓存表 12

2.2  捕获ARP协议包 15

2.2.1  Wireshark位置 15

2.2.2  使用捕获过滤器 15

2.3  分析ARP协议包 17

2.3.1  ARP报文格式 17

2.3.2  ARP请求包 18

2.3.3  ARP响应包 20

第3章  互联网协议(IP)抓包分析 21

3.1  互联网协议(IP)概述 21

3.1.1  互联网协议地址(IP地址)的由来 21

3.1.2  IP地址 22

3.1.3  IP地址的构成 23

3.2  捕获IP数据包 23

3.2.1  什么是IP数据报 24

3.2.2  Wireshark位置 24

3.2.3  捕获IP数据包 25

3.2.4  捕获IP分片数据包 27

3.3  IP数据报首部格式 29

3.3.1  存活时间TTL 30

3.3.2  IP分片 31

3.4  分析IP数据包 32

3.4.1  分析IP首部 32

3.4.2  分析IP数据包中TTL的变化 33

3.4.3  IP分片数据包分析 36

第4章  UDP协议抓包分析 42

4.1  UDP协议概述 42

4.1.1  什么是UDP协议 42

4.1.2  UDP协议的特点 42

4.2  捕获UDP数据包 43

4.3  分析UDP数据包 45

4.3.1  UDP首部格式 46

4.3.2  分析UDP数据包 46

第5章  TCP协议抓包分析 48

5.1  TCP协议概述 48

5.1.1  TCP协议的由来 48

5.1.2  TCP端口 48

5.1.3  TCP三次握手 49

5.1.4  TCP四次断开 51

5.1.4  TCP重置 51

5.2  捕获TCP数据包 52

5.2.1  使用捕获过滤器 52

5.2.2  使用显示过滤器 54

5.2.3  使用着色规则 56

5.3  TCP数据包分析 61

5.3.1  TCP首部 62

5.3.2  分析TCP的三次握手 63

5.3.3  分析TCP的四次断开 68

5.3.4  分析TCP重置数据包 74

第6章  ICMP协议抓包分析 77

6.1  ICMP协议概述 77

6.1.1  什么是ICMP协议 77

6.1.2  学习ICMP的重要性 77

6.1.3  Echo请求与响应 77

6.1.4  路由跟踪 78

6.2  捕获ICMP协议包 78

6.2.1  捕获正常ICMP数据包 78

6.2.2  捕获请求超时的数据包 80

6.2.3  捕获目标主机不可达的数据包 82

6.3  分析ICMP数据包 84

6.3.1  ICMP首部 84

6.3.2  分析ICMP数据包–Echo Ping请求包 85

6.3.3  分析ICMP数据包–Echo Ping响应包 86

6.3.4  分析ICMP数据包–请求超时数据包 88

6.3.5  分析ICMP数据包–目标主机不可达的数据包 90

第7章  DHCP数据抓包分析 92

7.1  DHCP概述 92

7.1.1  什么是DHCP 92

7.1.2  DHCP的作用 92

7.1.3  DHCP工作流程 93

7.2  DHCP数据抓包 95

7.2.1  Wireshark位置 95

7.2.2  使用捕获过滤器 96

7.2.3  过滤显示DHCP 100

7.3  DHCP数据包分析 102

7.3.1  DHCP报文格式 103

7.3.2  DHCP报文类型 104

7.3.3  发现数据包 104

7.3.4  响应数据包 106

7.3.5  请求数据包 108

7.3.6  确认数据包 111

第8章  DNS抓包分析 114

8.1  DNS概述 114

8.1.1  什么是DNS 114

8.1.2  DNS的系统结构 114

8.1.3  DNS系统解析过程 115

8.1.4  DNS问题类型 117

8.2  捕获DNS数据包 117

8.3  分析DNS数据包 121

8.3.1  DNS报文格式 121

8.3.2  分析DNS数据包 122

第9章  HTTP协议抓包分析 127

9.1  HTTP协议概述 127

9.1.1  什么是HTTP 127

9.1.2  HTTP请求方法 127

9.1.3  HTTP工作流程 128

9.1.4  持久连接和非持久连接 128

9.2  捕获HTTP数据包 130

9.2.1  使用捕获过滤器 130

9.2.2  显示过滤HTTP协议包 132

9.2.3  导出数据包 136

9.3  分析HTTP数据包 141

9.3.1  HTTP报文格式 141

9.3.2  HTTP的头域 142

9.3.3  分析GET方法的HTTP数据包 144

9.3.4  分析POST方法的HTTP数据包 147

9.4  显示捕获文件的原始内容 151

9.4.1  安装Xplico 151

9.4.2  解析HTTP包 151

第10章  HTTPS协议抓包分析 159

10.1  HTTPS协议概述 159

10.1.1  什么是HTTPS协议 159

10.1.2  HTTP和HTTPS协议的区别 159

10.1.3  HTTPS工作流程 160

10.2  SSL概述 160

10.2.1  什么是SSL 160

10.2.2  SSL工作流程 161

10.2.3  SSL协议的握手过程 161

10.3  捕获HTTPS数据包 162

10.3.1  使用捕获过滤器 162

10.3.2  显示过滤数据包 164

10.4  分析HTTPS数据包 167

10.4.1  客户端发出请求(Client Hello) 168

10.4.2  服务器响应(Server Hello) 171

10.4.3  证书信息 172

10.4.4  密钥交换 174

10.4.5  应用层信息通信 175

第11章  FTP协议抓包分析 177

11.1  FTP协议概述 177

11.1.1  什么是FTP协议 177

11.1.2  FTP的工作流程 177

11.1.3  FTP常用控制命令 178

11.1.4  应答格式 179

11.2  捕获FTP协议数据包 181

11.3  分析FTP协议数据包 184

11.3.1  分析控制连接的数据 184

11.3.2  分析数据连接的数据 185

第12章  电子邮件抓包分析 190

12.1  邮件系统工作原理 190

12.1.1  什么邮件客户端 190

12.1.2  邮件系统的组成及传输过程 190

12.2  邮件相关协议概述 191

12.2.1  SMTP协议 191

12.2.2  POP协议 193

12.2.3  IMAP协议 194

12.3  捕获电子邮件数据包 195

12.3.1  Wireshark捕获位置 195

13.3.2  Foxmail邮件客户端的使用 196

13.3.3  捕获电子邮件数据包 198

12.4  分析发送邮件的数据包 200

12.4.1  分析SMTP工作流程 201

12.4.2  查看邮件内容 202

12.5  分析接收邮件的数据包 203

12.5.1  分析POP工作流程 203

12.5.2  查看邮件内容 206

第13章  操作系统启动过程抓包分析 207

13.1  操作系统概述 207

13.2  捕获操作系统启动过程产生的数据包 208

13.3  分析数据包 210

13.3.1  获取IP地址 210

13.3.2  加入组播组 211

13.3.3  发送NBNS协议包 212

13.3.4  ARP协议包的产生 213

13.3.5  访问共享资源 213

13.3.6  开机自动运行的程序 213

时间: 2024-10-12 04:38:32

Wireshark数据抓包分析——网络协议篇的相关文章

Wireshark数据抓包教程之认识捕获分析数据包

Wireshark数据抓包教程之认识捕获分析数据包 认识Wireshark捕获数据包 当我们对Wireshark主窗口各部分作用了解了,学会捕获数据了,接下来就该去认识这些捕获的数据包了.Wireshark将从网络中捕获到的二进制数据按照不同的协议包结构规范,显示在Packet Details面板中.为了帮助用户能够清楚的分析数据,本节将介绍识别数据包的方法. 在Wireshark中关于数据包的叫法有三个术语,分别是帧.包.段.下面通过分析一个数据包,来介绍这三个术语.在Wireshark中捕获

从wireshark抓包分析rtmp协议,并提取出H264视频流

利用wireshark抓取rtmp流数据, 分析到rtmp流后,写入过滤条件,如 tcp.stream eq 6 导出tcp流 保存16进制的数据为纯文本格式 一定要选择 Hex转储,然后点击 "Sava as"注意,这个流开始的第一个字节一定是03,才是正确的.至此,我们有了可以用于分析的rtmp流的数据. 从wireshark抓包分析rtmp协议,并提取出H264视频流 原文地址:https://www.cnblogs.com/russinovich/p/9240944.html

Wireshark数据抓包教程之Wireshark的基础知识

Wireshark数据抓包教程之Wireshark的基础知识 Wireshark的基础知识 在这个网络信息时代里,计算机安全始终是一个让人揪心的问题,网络安全则有过之而无不及.Wireshark作为国际知名的网络数据抓包和分析工具,可以广泛地应用各种领域,尤其是网络安全领域.借助Wireshark,网络安全工程师可以快速的从数据抓包中找出各种潜在的安全问题.本章将详细讲解Wireshark的简单使用. Wireshark简介 Wireshark(前称Ethereal)是一个网络封包分析软件.网络

Wireshark数据抓包教程之Wireshark捕获数据

Wireshark数据抓包教程之Wireshark捕获数据 Wireshark抓包方法 在使用Wireshark捕获以太网数据,可以捕获分析到自己的数据包,也可以去捕获同一局域网内,在知道对方IP地址的情况下,捕获到对方的数据包. Wireshark捕获自己的数据包 如果客户端经过路由器直接上网,如图1.28所示.在该图中,PC机A安装Wireshark,可以在该主机上直接捕获自己的数据. 图1.28  在主机上捕获数据 Wireshark捕获别人的数据包 如果都在一个局域网内,而且知道别人的I

Wireshark数据抓包教程之安装Wireshark

Wireshark数据抓包教程之安装Wireshark 安装Wireshark 通过上一节的学习可以根据自己的操作系统来下载安装Wireshark了.本书中已开发版1.99.7(中文版)为主,下面介绍分别在Windows和Linux上安装Wireshark. 在Windows系统中安装Wireshark [实例1-1]在Windows中安装Wireshark.具体操作步骤如下所示: (1)从Wireshark官网下载开发版的Windows安装包,其名称为Wireshark-win64-1.99.

Ubuntu 12.04 LTS 下配置 apache支持SPDY, 使用wireshark 抓包分析SPDY 协议

1.安装apache sudo apt-get install apache2 [email protected]:/etc/apache2/mods-enabled# apache2 -v Server version: Apache/2.2.22 (Ubuntu) Server built: Jul 22 2014 14:35:32 注意apache 的版本为2.2 2.配置SSL,支持HTTPS 这步的作用是启用SSL模块和令网站支持SSL协议. cd到 /etc/apache2/site

数据抓包分析基础

数据包分析基础 数据包分析 数据包嗅探或协议分析:指捕获和解析网络上在线传输数据的过程,为了能更好的了解网络上正在发生的事情. 目的 软件:Tcpdump.Omnipeek.Wireshark 监听网络线路 集线器嗅探方式 流经集线器的所有网络数据包都会被发送到每一个集线器连接的端口. 交换机嗅探方式 端口镜像.集线器输出.使用网络分流器.ARP欺骗方式等四种方式 端口镜像 设置连接的交换机的端口镜像功能,将交换机其他一个或多个端口的经过的数据包复制一份到嗅探器连接的端口上. 集线器输出 目标设

Wireshark网络抓包(三)——网络协议

一.ARP协议 ARP(Address Resolution Protocol)地址解析协议,将IP地址解析成MAC地址. IP地址在OSI模型第三层,MAC地址在OSI第二层,彼此不直接通信: 在通过以太网发生IP数据包时,先封装第三层(32位IP地址)和第二层(48位MAC地址)的报头: 但由于发送数据包时只知道目标IP地址,不知道其Mac地址,且不能跨越第二.三层,所以需要使用地址解析协议. ARP工作流程分请求和响应: 在dos窗口内"ping"某个域名抓取到的包: 二.IP协

FTP协议的粗浅学习--利用wireshark抓包分析相关tcp连接

一.为什么写这个 昨天遇到个ftp相关的问题,关于ftp匿名访问的.花费了大量的脑细胞后,终于搞定了服务端的配置,现在客户端可以像下图一样,直接在浏览器输入url,即可直接访问. 期间不会弹出输入用户名密码来登录的窗口. 今天我主要是有点好奇,在此过程中,究竟是否是用匿名账户“anonymous”该账户登录了,还是根本不需要登录呢? 于是用wireshark抓包了一下. 二.抓包过程 我这边直接用了捕获过滤器抓本机和ftp之间的包.抓包后直接ctrl+F进行文本查找. 果然发现是发送了USER