网络抓包分析

Posted hehehksl

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络抓包分析相关的知识,希望对你有一定的参考价值。

一、   配置地址

(1)网络地址规划表

 

源地址

目的地址

目的

172.20.10.9

183.232.231.172

测试连通性

1.打开cmd窗口,ipconfig查看本机IP,并根据学号进行配置,因为本人学号后三位是209,但改完IP地址后显示不在同一网段,导致不能上网,ping不通百度,因而我取了学号后两位09,技术图片技术图片

 

2.连通性测试

cmd窗口中,ping百度进行测试

技术图片

 

技术图片

 

 

 

 

网页亦能正常运行,连通性测试成功

一、   应用层

(1)www

 

使用wireshark软件,开始抓包,打开任意http数据包,其应用层如下

技术图片

 

 技术图片

 

 

 

 

此图为访问网址的基本信息,其中包括:

  1. HOST: 输入的网址/访问的ip地址
  2. User-Agent: 访问的浏览器信息
  3. Accept-Enoding: 压缩格式
  4. Accept-Language: 语言

 

 

 

(2)直播

 

对“yy直播“进行抓包,复制其Request URI,浏览器打开后显示下图

技术图片

 

 

 技术图片

 

 

 

二、   传输层

第一次握手

Acknowledgment number: 确认请求序号

SYN:set

 技术图片

 

 

第二次握手

Acknowledgment number +1,

 

ACK= set

技术图片

 

 

 

第三次握手

Sequence number+1

 技术图片

 

 

 

第一次挥手

 

        ACK: set

        FIN: set

 

 

 技术图片

 

 

第二次挥手

 技术图片

 

 

Sequence number=上一帧的Acknowledgment number

Acknowledgment number+1

 

第三次挥手

 技术图片

 

 

确认Seq number和Acknumber保持不变

Fin:set 发出关闭信息

第四次挥手

 技术图片

 

 

Ack=1,四次握手结束

 

三、   网络层

1、ip报文

 技术图片

 

 

打开任意tcp后,点击internet protocol version 4查看详情,可得知以下信息

(1)   源地址:172.20.10.9 目的地址:13.107.4.52

(2)   首部长度Header Length为20字节 总长度Total Length为40

(3)   Flags菜单展开后,下四列表示标志

(4)   生存时间Time to live为128

(5)   协议 Protocol为TCP(6)

2、Arp协议

 技术图片

 

 

打开任意Arp后,展开Address Resolution Protocol可得

(1)   源MAC地址为 6e:74:bf:23:4a:64(6e:74:bf:23:4a:64)

(2)   源ip地址为172.20.10.1

(3)   目的MAC地址为 IntelCor_83:11:20 (88:78:73:83:11:20)

(4)   目的ip地址为172.20.10.9

3、ICMP协议

正常情况抓不到ICMP,在打开命令窗口后进行ping百度即可

 

 技术图片

 

 技术图片

 

 

ICMP报文信息如下:

(1)   Type:8;标识ICMP报文的类型.

(2)   Code:0;标识对应ICMP报文的代码。

(3)   Checksum:0x4b75[correct];是对包括ICMP报文数据部分在内的整个ICMP数据报的校验和,用来检验报文在传输过程中是否出现了差错。

(4)   Identifier:0x0001;两字节,用于标识本ICMP进程,但仅适用于回显请求和应答ICMP报文,对于目标不可达ICMP报文和超时ICMP报文等,该字段的值为0。

(5)   Sequence number(BE):486(0x01e6);序列号。

 

四、   数据链路层

MAC帧格式

 技术图片

 

 

(1) 线路及实际捕获均为186字节

(2) 捕获时间为2019.11.5 18:17

(3) 此包与第一帧间隔时间约为108s

(4) 帧序号为850

(5) 帧长度和捕获长度均为186字节

MAC地址分析

打开任意tcp

 

 技术图片

 

 

展开Ethernet Ⅱ可得知

MAC源地址为6e:74:bf:23:4a:64 (6e:74:bf:23:4a:64)

MAC目的地址为IntelCor_83:11:20(88:78:73:83:11:20)

 

 

 

 

以上是关于网络抓包分析的主要内容,如果未能解决你的问题,请参考以下文章

关于网络抓包的一些记录

网络报文抓包分析——ICMP

网络报文抓包分析——ICMP

RTMP协议抓包分析推流过程

RTMP协议抓包分析拉流过程

网络报文抓包分析——ARP