日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

使用wireshark抓包分析实战

發布時間:2023/12/10 编程问答 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 使用wireshark抓包分析实战 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

今天繼續給大家介紹滲透測試相關知識,本文主要內容是使用wireshark抓包分析實戰。

免責聲明:
本文所介紹的內容僅做學習交流使用,嚴禁利用文中技術進行非法行為,否則造成一切嚴重后果自負!

一、wireshark分析ARP協議

我們打開wireshark,然后再次打開一個終端,PING網關,然后查看wireshark的抓包情況,在顯示過濾器中篩選處arp協議的數據包,結果如下所示:

注意到上圖中的第12、13個數據包,在Info字段處,詳細列舉處該數據包的作用,第12個數據包為ARP請求包,第13個數據包為ARP應答包。如果我們點開該數據包,那么還可以進一步查看該數據包的內部的詳細內容。

二、wireshark分析TCP協議

接下來,我們嘗試使用wireshark來分析TCP協議。由于ssh協議是運行在TCP協議之上的,因此我們通過使用xshell鏈接Kali Linux,然后再斷開。通過wireshark抓取這個過程中產生的數據包,并使用顯示過濾器篩選tcp協議的數據包,就可以分析TCP協議了。
首先,我們來分析一下TCP的三次握手過程,wireshark抓包如下所示:

從上圖中可以看出,第7、8、9個數據包分別是SYN包、SYN+ACK包以及ACK包,我們也可以查看這三個數據包之間序列號的關系。
接下來,我們再查看一下TCP的四次揮手過程,如下所示:

從上圖可以看出,第125、126、127和128個數據包就是TCP的四次揮手數據包。正是FIN+ACK包和ACK包。

三、wireshark分析HTTP協議

最后,我們還可以使用wireshark來分析HTTP協議。
打開wireshark,并在其他的終端中執行命令:

curl -I www.baidu.com

以此來產生HTTP協議的數據包。由于HTTP是基于TCP協議的,因此我們用wireshark的顯示過濾器篩選TCP協議的數據包,就可以抓出HTTP協議的數據包,結果如下:

從上圖中,我們可以很輕易的看出TCP的三次握手和四次揮手過程。
原創不易,轉載請說明出處:https://blog.csdn.net/weixin_40228200

總結

以上是生活随笔為你收集整理的使用wireshark抓包分析实战的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。