使用wireshark抓包分析实战
今天繼續給大家介紹滲透測試相關知識,本文主要內容是使用wireshark抓包分析實戰。
免責聲明:
本文所介紹的內容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重后果自負!
一、wireshark分析ARP協議
我們打開wireshark,然后再次打開一個終端,PING網關,然后查看wireshark的抓包情況,在顯示過濾器中篩選處arp協議的數據包,結果如下所示:
注意到上圖中的第12、13個數據包,在Info字段處,詳細列舉處該數據包的作用,第12個數據包為ARP請求包,第13個數據包為ARP應答包。如果我們點開該數據包,那么還可以進一步查看該數據包的內部的詳細內容。
二、wireshark分析TCP協議
接下來,我們嘗試使用wireshark來分析TCP協議。由于ssh協議是運行在TCP協議之上的,因此我們通過使用xshell鏈接Kali Linux,然后再斷開。通過wireshark抓取這個過程中產生的數據包,并使用顯示過濾器篩選tcp協議的數據包,就可以分析TCP協議了。
首先,我們來分析一下TCP的三次握手過程,wireshark抓包如下所示:
從上圖中可以看出,第7、8、9個數據包分別是SYN包、SYN+ACK包以及ACK包,我們也可以查看這三個數據包之間序列號的關系。
接下來,我們再查看一下TCP的四次揮手過程,如下所示:
從上圖可以看出,第125、126、127和128個數據包就是TCP的四次揮手數據包。正是FIN+ACK包和ACK包。
三、wireshark分析HTTP協議
最后,我們還可以使用wireshark來分析HTTP協議。
打開wireshark,并在其他的終端中執行命令:
以此來產生HTTP協議的數據包。由于HTTP是基于TCP協議的,因此我們用wireshark的顯示過濾器篩選TCP協議的數據包,就可以抓出HTTP協議的數據包,結果如下:
從上圖中,我們可以很輕易的看出TCP的三次握手和四次揮手過程。
原創不易,轉載請說明出處:https://blog.csdn.net/weixin_40228200
總結
以上是生活随笔為你收集整理的使用wireshark抓包分析实战的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: PowerDesigner物理数据模型
- 下一篇: 编程小白的第一条博客