Wireshark数据包分析之IP协议包解读

*此篇博客仅作为个人笔记和学习参考

IP协议包首部格式

IP数据包概况

Internet Protocol Version 4, Src: 192.168.1.104 (192.168.1.104), Dst: 119.75.217.109 (119.75.217.109)
#IPv4,源IP地址:192.168.1.104,目标IP地址:119.75.217.109#
Version: 4 #IP协议版本:4#
Header Length: 20 bytes #头部长度:20字节#
Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) #服务类型:0x00#
Total Length: 60 #总长度:60字节#
Identification: 0x6ae0 (27360) #标识符:0x6ae0#
Flags: 0x00 #标志:0x00#
Reserved bit: Not set #是否保留[0为是,1为否]#
Don‘t fragment: Not set #是否分片[0为是,1为否]#
More fragments: Not set #是否最后一个[0为是,1为否]#
Fragment offset: 0 #分段偏移:0#
Time to live: 64 #存活时间:64跳#
Protocol: ICMP (1) #协议类型:ICMP#
Header checksum: 0xfd17 [validation disabled] #首部校验和:0xfd17#
Source: 192.168.1.104 (192.168.1.104) #源IP地址#
Destination: 119.75.217.109 (119.75.217.109) #目标IP地址#
[Source GeoIP: Unknown] #源IP地理位置#
[Destination GeoIP: Beijing Baidu Netcom Science and Technology Co.] #目标IP地理位置#
[Destination GeoIP ISP: Beijing Baidu Netcom Science and Technology Co.] #目标IP运营商地理位置#

分片的最后一个数据包

[7 IPv4 Fragments (10008 bytes): #1(1480), #3(1480), #2(1480), #4(1480), #5(1480), #6(1480), #7(1128)]
[Frame: 1, payload: 0-1479 (1480 bytes)]
[Frame: 3, payload: 1480-2959 (1480 bytes)]
[Frame: 2, payload: 2960-4439 (1480 bytes)]
[Frame: 4, payload: 4440-5919 (1480 bytes)]
[Frame: 5, payload: 5920-7399 (1480 bytes)]
[Frame: 6, payload: 7400-8879 (1480 bytes)]
[Frame: 7, payload: 8880-10007 (1128 bytes)]
[Fragment count: 7]
[Reassembled IPv4 length: 10008]
[Reassembled IPv4 data: 08006d35000100366162636465666768696a6b6c6d6e6f70...]
Ethernet II, Src: Tp-LinkT_80:37:36 (ec:26:ca:80:37:36), Dst: 58:00:e3:47:ad:e1 (58:00:e3:47:ad:e1)

原文地址:http://blog.51cto.com/13444271/2125342

时间: 2024-12-07 03:16:18

Wireshark数据包分析之IP协议包解读的相关文章

Wireshark数据包分析之DHCP协议包解读

*此篇博客仅作为个人笔记和学习参考 DHCP协议包格式 DHCP报文类型 DHCP Discover.DHCP Offer.DHCP Request.DHCP ACK.DHCP NAK.DHCP Release.DHCP Decline.DHCP Infrom; DHCP Discover数据包分析(发现) Bootstrap Protocol (Discover)Message type: Boot Request (1) #DHCP消息类型,这是一个请求包,所以选项值为1;#Hardware

Wireshark数据包分析之DNS协议包解读

*此篇博客仅作为个人笔记和学习参考 DNS协议包格式 DNS资源记录类型 DNS数据包分析(查询) Domain Name System (query)[Response In: 16]Transaction ID: 0x0002 #DNS ID号#Flags: 0x0100 Standard query #标志#0... .... .... .... = Response: Message is a query ##响应信息,该值为0,表示一个DNS查询.000 0... .... ....

Wireshark数据包分析之HTTP协议包解读

*此篇博客仅作为个人笔记和学习参考 GET方法的数据包分析 Hypertext Transfer ProtocolGET / HTTP/1.1\r\n #请求行信息#[Expert Info (Chat/Sequence): GET / HTTP/1.1\r\n] #专家信息#Request Method: GET #请求的方法#Request URI: / #请求的URI#Request Version: HTTP/1.1 #请求的版本#Host: www.boomgg.cn\r\n #请求主

Wireshark数据包分析之FTP协议包解读

*此篇博客仅作为个人笔记和学习参考 FTP响应代码 FTP数据报文分析 从数据6号帧中我们可以看到"USER administrator",这个是用户名;从数据9号帧中我们可以看到"PASS Admin.123",这个是密码; FTP数据重组 数据重组步骤一:选中TCP流进行过滤 数据重组步骤二:出去掉这些内容 数据重组步骤三:追踪数据结果,以源码形式展出 数据重组步骤三:Save as另存为数据 原文地址:http://blog.51cto.com/1344427

Wireshark数据包分析之UDP协议包解读

*此篇博客仅作为个人笔记和学习参考 UDP协议数据包首部格式 QQ登录时的OICQ_UDP协议数据包 User Datagram Protocol, Src Port: pda-gate (4012), Dst Port: irdmi (8000)#UDP协议,源端口:4012端口, 目标端口:8000端口#Source Port: pda-gate (4012) #源端口:4012端口#Destination Port: irdmi (8000) #目标端口:8000端口#Length: 47

Wireshark数据包分析之ARP协议包解读

*此篇博客仅作为个人笔记和学习参考 ARP请求报文格式 ARP回应报文格式 ARP数据包 ARP请求包 ARP回应包 原文地址:http://blog.51cto.com/13444271/2125341

Wireshark数据包分析之TCP协议包解读

*此篇博客仅作为个人笔记和学习参考 三次握手建立连接(SYN标志) 客户端发送链接请求,此时处于等待确认状态;服务端收到请求,回应确认请求;最后客户端确认;建立完毕,开始传输数据! 四次握手断开连接(FIN标志) 客户端发送断开请求,此时处于等待确认状态;服务端收到请求,回应确认请求,并再次确认是否断开;客户端最后确认;断开链接! TCP协议包首部格式 三次握手建立连接---分析 第一次握手(SYN) Transmission Control Protocol, Src Port: 52777

qxdm,qpst,qcat抓包分析VoLTE SIP协商包

QXDM,QPST和QCAT是Qualcomm高通公司针对高通芯片的抓包分析工具. QXDM抓包分析,QPST与手机com口连接,QCAT用来分析抓包产生的isf文件(log). 使用版本: QXDM-3.14.594 QPST-2.7.411 QCAT.06.30.30.00 首先,手机连接电脑usb以后,查看设备管理器,com口需要安装高通驱动. 打开QXDM,Options->communications,添加端口: 查看QPST,可以看到端口状态是enable,QXDM上显示端口连接.

[转]使用wireshark分析TCP/IP协议中TCP包头的格式

本文简单介绍了TCP面向连接理论知识,详细讲述了TCP报文各个字段含义,并从Wireshark俘获分组中选取TCP连接建立相关报文段进行分析. 一.概述 TCP是面向连接的可靠传输协议,两个进程互发数据之前需要建立连接,这里的连接只不过是端系统中分配的一些缓存和状态变量,中间的分组交换机不维护任何连接状态信息.连接建立整个过程如下(即三次握手协议): 首先,客户机发送一个特殊的TCP报文段: 其次,服务器用另一个特殊的TCP报文段来响应: 最后,客户机再用第三个特殊报文段作为响应. 图1 三次握