0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

干货丨网络封包分析软件——Wireshark抓包教程

亿佰特物联网应用专家 2023-03-06 11:18 次阅读

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以通过免费的途径取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是全世界最广泛的网络封包分析软件之一。

Wireshark抓包示例

1、下载并且安装好Wireshark后打开软件(本文以Wireshark Version 3.4.9 介绍)打开后我们可以看到,Wireshark可以自动识别出电脑上面的网卡(包括虚拟网卡),这里我们双击我们需要抓包的网卡。
59c52fd0-b929-11ed-ad0d-dac502259ad0.png

2、双击进入此界面后,Wireshark已经自动开始了抓包过程,如果网卡在与其他网络设备通讯,我们就能看到如下图所示的各种网络协议报文。59de38ea-b929-11ed-ad0d-dac502259ad0.png

3、ping www.ebyte.com5a0aa164-b929-11ed-ad0d-dac502259ad0.png

4、由于Wireshark抓取的是网卡物理层的数据,所以所有通过该网卡收发的数据都会被Wireshark抓取,这就让我们从海量数据中找到我们需要关注的网络包就如同大海捞针,但是Wireshark提供了强大的数据包过滤功能,我们就能比较轻松地找到对应的包。比如上面我已经ping了我司官网,现在Wireshark已经抓取了两万多条报文,只要通过在过滤器输入”ip.addr == 101.37.40.78 && icmp“就能找到对应的报文。5a2dbfdc-b929-11ed-ad0d-dac502259ad0.png

TCP报文抓包分析示例

1、Wireshark的抓包开启Wireshark的抓包功能后,通过电脑连接到本地搭建的回显服务器,电脑上面的客户端发送了一段数据到服务器,服务器回传到电脑上的客户端。
5a44fb84-b929-11ed-ad0d-dac502259ad0.png

2、过滤报文此时我们在Wireshark的过滤栏中输入“ip.addr == 192.168.3.6”就能过滤出网络报文中基于IP协议簇,且IP地址(源地址或目标地址)为192.168.3.6的网络报文。如下图所示:5a5c99d8-b929-11ed-ad0d-dac502259ad0.png

Wireshark在封包展示界面中根据网络协议模型,展示出了各层协议的重要信息如下图所示:Frame:表示物理层Ethernet II:数据链路层信息,包括源主机MAC,目标主机MAC与协议类型如IPV4(0x0800)Internet Protocol Version 4:IP协议帧信息,包括源主机IP地址,目标主机IP地址等Transmission Control Protocol:TCP协议相关信息,包括源端口与目标端口号,接收窗口大小等5a91732e-b929-11ed-ad0d-dac502259ad0.png5ab33252-b929-11ed-ad0d-dac502259ad0.png

3、TCP握手过程5b04d1ca-b929-11ed-ad0d-dac502259ad0.png

Wireshark常用过滤器设置

1、Wireshark中的逻辑运算符1.1 比较运算符如:== (等于)、!=(不等于) 、>(大于) 、<(小于) 、>=(大于等于) 、<=(小于等于)ip.src == 192.168.3.6 过滤源主机IP地址或者目标主机IP地址为192.168.3.6的报文1.2 逻辑运算符如:&&(与)、||(或)、!(非)ip.src == 192.168.3.6 && && tcp.srcport == 8001,则只显示报文源主机地址为192.168.3.6且源端口为为8001的报文2、协议过滤 根据网络协议过滤报文,即在抓包过滤框中输入协议相关字段即可,包括”TCP”,”UDP””HTTP””ICMP”等。3、MAC地址过滤eth.addr == 382602:dd 过滤源主机MAC地址或者目标主机MAC地址为382602:dd的报文eth.src== 382602:dd 过滤源主机MAC地址为382602:dd的报文eth.dst== 382602:dd 过滤目标主机MAC地址为382602:dd的报文

4、ip地址过滤Ip.addr == 192.168.3.6 过滤源主机IP地址或者目标主机IP地址为192.168.3.6的报文Ip.src== 192.168.3.6 过滤源主机IP地址为192.168.3.6的报文ip.dst == 192.168.3.240 过滤目标主机IP地址为192.168.3.240的报文5、端口过滤tcp.port==80 过滤基于TCP协议且目标端口号或源端口号为80的报文udp.srcport == 8001 过滤基于UDP协议且端口号为8001的报文tcp.dstport == 8001 过滤基于TCP协议且目标端口号为8001的报文6、http模式过滤http.request.method=="GET", 过滤基于http协议且http请求方式为”GET”的报文

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络
    +关注

    关注

    14

    文章

    7604

    浏览量

    89361
  • 分析软件
    +关注

    关注

    0

    文章

    29

    浏览量

    7170
收藏 人收藏

    评论

    相关推荐

    调试TCP协议连接的常用工具

    网络通信中,TCP(传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议。调试TCP连接问题对于网络工程师和开发者来说是一项必备技能。 1. 网络包工具 1.1
    的头像 发表于 01-22 09:59 517次阅读

    数据网络分析仪的原理和应用场景

    、目的地址等重要信息。这一过程通常通过软件手段将网络适配器的工作模式设置为“混杂”模式,使得网卡能够接收所有流经的数据包,无论其是否为目的地址。 数据解析:捕获的数据包经过解析,网络分析仪可以识别
    发表于 01-16 14:57

    了解和使用GNU Radio软件的功能并制作蓝牙包器

    制作一个FM receiver来加深对GNU Radio的了解。在这一小节中我们将更加深入的了解和使用GNU Radio软件的功能,并制作一个简单的蓝牙包器。 GNU Radio使用 Bits的打包
    的头像 发表于 11-15 16:10 768次阅读
    了解和使用GNU Radio<b class='flag-5'>软件</b>的功能并制作蓝牙<b class='flag-5'>抓</b>包器

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的头像 发表于 10-28 14:48 345次阅读

    一种利用wireshark对远程服务器/路由器网络包方法

    一种利用wireshark对远程服务器/路由器网络包方法
    的头像 发表于 09-21 08:03 3674次阅读
    一种利用<b class='flag-5'>wireshark</b>对远程服务器/路由器<b class='flag-5'>网络</b><b class='flag-5'>抓</b>包方法

    干货分享 | TSMaster软件指南

    TSMaster是同星智能开发的一款国产汽车总线工具链软件平台,是全方位汽车总线设计、仿真、分析、诊断和标定的专业工具,支持从需求分析到系统实现的整个系统开发过程。TSMaster软件
    的头像 发表于 09-15 08:08 2151次阅读
    <b class='flag-5'>干货</b>分享 | TSMaster<b class='flag-5'>软件</b>指南

    经典蓝牙包解析说明

    在无线通信协议的开发过程中,包器是工程师们不可或缺的工具。掌握包器的使用,就如同拥有了能够洞察无线电波的“火眼金睛”。这不仅使我们能够验证发出的数据包是否准确,检查流程或时序的合理性,还能帮助
    的头像 发表于 07-24 09:04 2260次阅读
    经典蓝牙<b class='flag-5'>抓</b>包解析说明

    使用IDF中的mdns例程连上路由器mdns无法正常工作如何解决?

    PC端mdns软件查询模块的mdns,均无法接收到模块的mdns广播。 3.而使用使用wireshark包以及PC端mdns软件能查询到其他的mdns设备,所以证明该
    发表于 06-19 06:30

    艾体宝干货 | 用于故障排除的最佳 Wireshark 过滤器

    Wireshark是一种流行的网络协议分析工具,可用于捕获和分析网络数据包。在网络故障排除中,
    的头像 发表于 05-29 15:40 650次阅读
    艾体宝<b class='flag-5'>干货</b> | 用于故障排除的最佳 <b class='flag-5'>Wireshark</b> 过滤器

    艾体宝干货 | 教程:使用ntopng和nProbe监控网络流量

    本文是关于使用 ntopng 和 nProbe 监控网络流量的教程。文章详细介绍了如何配置和使用这两个工具来监控和分析网络流量。内容涉及硬件和软件的安装、配置端口镜像、静态IP地址设置
    的头像 发表于 05-29 15:35 1018次阅读
    艾体宝<b class='flag-5'>干货</b> | 教程:使用ntopng和nProbe监控<b class='flag-5'>网络</b>流量

    来了!华秋DFM新版体验升级,3D视图安排!

    → 提取坐标Gerber文件一键提取坐标 Gerber文件无坐标,SMT贴片是个麻烦事,因此新增坐标提取功能,告别繁琐的手工提取,用华秋DFM软件一键轻松搞定。注意要确保Gerber文件包含IPC文件
    发表于 05-09 16:27

    【虹科干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:18 372次阅读
    【虹科<b class='flag-5'>干货</b>】长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(下)

    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:04 453次阅读
    虹科<b class='flag-5'>干货</b> | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    什么是IOC?应该如何识别和响应?

    网络安全中的IOC是什么?IOC和IOA有什么区别?IOC有哪些类型?IOC的常见实例有哪些?IOC解决方案和工具近期,Wireshark大学和虹科AllegroPackets联合举办了网络取证
    的头像 发表于 03-21 08:04 5753次阅读
    什么是IOC?应该如何识别和响应?

    华秋DFM软件4.0版本,效率再度提升20%!

    中心和切换抓取层才能对齐文件 ,不熟悉操作的伙伴,一般很难将文件对齐。后面通过优化新版本,去掉了抓取层操作,软件会自动抓取对齐的对象,这样想要对齐文件就容易操作多了。 但若不看功能使用说明,还是会有
    发表于 02-21 21:59