Wireshark抓包之详细分析

数据链路层以太网帧头部信息

Destination 目标mac

Source 此数据包的源mac

物理层,为设备之间的数据通信提供传输媒体及互连设备,总结来说就是“信号和介质”

Frame 4: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)   4号帧,线路66字节,实际捕获66字节

Encapsulation type: Ethernet (1)  封装类型 以太网1

Arrival Time: Feb Sep, 2017     捕获日期和时间

[Time shift for this packet: 0.000000000 seconds]

[Time delta from previous captured frame    此包与前一包时间间隔

[Time delta from previous displayed frame

Time since reference or first frame:    此包与第一个帧的时间间隔

Frame Number: 784   帧序号

Frame Length: 67 bytes (526 bits)    帧长度

Capture Length: 67 bytes (526 bits)    捕获帧长度

[Frame is marked: False]     此帧是否做了标记:否

[Frame is ignored: False]

[Protocols in frame: eth:ethertype:ip:tcp:ftp]   帧内封装的协议层次结构

[Coloring Rule Name: http]   用不同颜色的染色标记的协议名称:http

[Coloring Rule String: http]    染色显示规则字符串

Internet Protocol Version 4, Src: 192.168.1.102, Dst: 61.48.115.228 源ip 目标 ip

0100 .... = Version: 4 互联网协议ipv4

.... 0101 = Header Length: 20 bytes (5) ip包头部长度

Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 差分服务字段

Total Length: 52 ip包的总长度

Identification: 0x7ba4 (31652) 标志字段

Flags: 0x02 (Don‘t Fragment) 标记字段

Fragment offset: 0 偏移量

Time to live: 128 生存周期

Protocol: TCP (6) 上层协议为ipv6

Header checksum: 0x0bfd [validation disabled] 头部数据校验和

[Header checksum status: Unverified] 头部校验类型

Source: 192.168.1.102 源ip

Destination: 61.48.115.228 目标ip

Transmission Control Protocol, Src Port: 47067, Dst Port: 80, Seq: 0, Len: 0

Source Port: 47067 源端口

Destination Port: 80 目的端口

[Stream index: 1] 序列号

[TCP Segment Len: 0] tcp段落长

Sequence number: 0    (relative sequence number) 序列号 tcp

Acknowledgment number: 0 确认序列号

1000 .... = Header Length: 32 bytes (8) 头部长度

Flags: 0x002 (SYN) tcp 标记段

Window size value: 8192 流量控制窗口的大小

时间: 2024-08-01 01:21:08

Wireshark抓包之详细分析的相关文章

【计算机网络】wireshark抓包分析1

学习计算机网络很久了,但总是局限于书本知识,感觉get不到重点.经师兄建议用wireshark抓包分析看看. 我自己以前并没有做过抓包分析,所以这篇博文可能会有很多错误,只是我自己的一个记录,路过的亲们千万别当成教程,以免误入歧途.... TCP协议首部: 在Filter中设置为:ip.dst == 222.199.191.33 or ip.src == 222.199.191.33 这个地址是干什么的不知道,只是跟它的交互特别多,就选他了. 分析第一个包: 源地址:我自己电脑的IP,就不放上来

wireshark怎么抓包、wireshark抓包详细图文教程(转)

wireshark怎么抓包.wireshark抓包详细图文教程 wireshark是非常流行的网络封包分析软件,功能十分强大.可以截取各种网络封包,显示网络封包的详细信息.使用wireshark的人必须了解网络协议,否则就看不懂wireshark了. 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包. wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS

wireshark抓包分析

wireshark抓包分析 wireshark是非常流行的网络封包分析软件,功能十分强大.可以抓取各种网络包,并显示网络包的详细信息. 开始界面 wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡. 点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡.然后点击"Start"按钮, 开始抓包 Wireshark 窗口介绍 WireShark 主要分为这几个界面 1. Display Filter(显示过滤

云计算之路-阿里云上:Wireshark抓包分析一个耗时20秒的请求

这篇博文分享的是我们针对一个耗时20秒的请求,用Wireshark进行抓包分析的过程. 请求的流程是这样的:客户端浏览器 -> SLB(负载均衡) -> ECS(云服务器) -> SLB -> 客户端浏览器. 下面是分析的过程: 1. 启动Wireshark,针对内网网卡进行抓包. 2. 在IIS日志中找出要分析的请求(借助Log Parser Studio) 通过c-ip(Client IP Address)可以获知SLB的内网IP,在分析Wireshar抓包时需要依据这个IP进

Wireshark抓包分析从入门到精通

曾近有个牛逼的实战课程放在你的面前,你不懂得好好珍惜,直到失去后才追悔莫及,如果G-LAB可以给你再来一次的机会,你会不会抓住?没错,G-LAB真的给了你再来一次的机会.[Wireshark抓包分析从入门到精通]主讲<郭主任>(月光宝盒索取)请联系QQ:2853771084

使用wireshark抓包分析浏览器无法建立WebSocket连接的问题(server为Alchemy WebSockets组件)

工作时使用了Websocket技术,在使用的过程中发现,浏览器(Chrome)升级后可能会导致Websocket不可用,更换浏览器后可以正常使用. 近日偶尔一次在本地调试,发现使用相同版本的Chrome浏览器,不可连接线上服务器的WS服务,但是可以连接本地的WS服务. 此时初步怀疑是服务器在某种特殊情况下会触发无法连接的问题. 使用Wireshark抓包 Filter:    ip.dst==serverIP or (ip.dst==本地IP and ip.src==serverIP) 一.查看

网络知识===wireshark抓包,三次握手分析

TCP需要三次握手建立连接: 网上的三次握手讲解的太复杂抽象,尝试着使用wireshark抓包分析,得到如下数据: 整个过程分析如下: step1 client给server发送:[SYN] Seq = 0(这个数据并不是所有人都为0) step2 server给client发送:[SYN & ACK]  Seq = 0(这里的Seq和step1中的不一样,它是server的)    Ack = 1  (这里的ACK = Seq+1(Seq为Step1中的数据)) step3 client给se

从wireshark抓包分析rtmp协议,并提取出H264视频流

利用wireshark抓取rtmp流数据, 分析到rtmp流后,写入过滤条件,如 tcp.stream eq 6 导出tcp流 保存16进制的数据为纯文本格式 一定要选择 Hex转储,然后点击 "Sava as"注意,这个流开始的第一个字节一定是03,才是正确的.至此,我们有了可以用于分析的rtmp流的数据. 从wireshark抓包分析rtmp协议,并提取出H264视频流 原文地址:https://www.cnblogs.com/russinovich/p/9240944.html

FTP协议的粗浅学习--利用wireshark抓包分析相关tcp连接

一.为什么写这个 昨天遇到个ftp相关的问题,关于ftp匿名访问的.花费了大量的脑细胞后,终于搞定了服务端的配置,现在客户端可以像下图一样,直接在浏览器输入url,即可直接访问. 期间不会弹出输入用户名密码来登录的窗口. 今天我主要是有点好奇,在此过程中,究竟是否是用匿名账户“anonymous”该账户登录了,还是根本不需要登录呢? 于是用wireshark抓包了一下. 二.抓包过程 我这边直接用了捕获过滤器抓本机和ftp之间的包.抓包后直接ctrl+F进行文本查找. 果然发现是发送了USER