wireshark網路抓取資料包分析
第一次總結的文件不知到被我放到哪裡去了,找了很久沒有總結出來,於是只能再總結一次,之前也是一直在學習協議。資料包的分析對於瞭解網路,尤其是理解協議來說很重要。我只是分析了TCP/IP協議族的部分常見協議,自己記上一筆,防止放在電腦上又被我給弄沒了。。。
IP資料報格式
4位 版本 |
4位 首部 |
8位 服務型別 |
16位 總長度(位元組數) |
|
16位 標識 |
3位 標誌 |
13位 片偏移 |
||
8位 生存時間(TTL) |
8位 協議 |
16位 首部檢驗和 |
||
32位源IP地址 |
||||
32位目的IP地址 |
||||
選項 |
||||
資料 |
Ip資料報結構分析,這是在wireshark下抓取的資料包分析
欄位名 |
位元組數 |
備註 |
Version |
½ |
IP版本(4表示IPv4) |
Headerlength |
½ |
首部長度(20-60位元組) |
DifferentiatedServices Field |
1 |
不同服務域(服務型別) |
TotalLength |
2 |
IP資料報的全長 |
Identification |
2 |
識別IP資料報的編號 |
Flags |
3/8 |
1位為0表示有分片,2位為0表示是最後的分片,為1表示接收中 |
FragmentOffset |
13/8 |
分片在原分組中的位置 |
Timeto live |
1 |
資料報壽命 |
Protocol |
1 |
上層協議(1-ICMP,6-TCP,17-UDP) |
Headerchecksum |
2 |
報頭校驗碼 |
SourceAddress |
4 |
傳送端IP地址 |
Destination |
4 |
接收端IP地址 |
OptionsAnd Padding |
4 |
選項及填充位 |
ARP/RARP資料報格式
48位 乙太網目的地址 |
48位 乙太網源地址 |
16位 幀型別 |
16位 硬體型別 |
16位 硬體型別 |
16位 協議型別 |
8位 硬體地址長度 |
8位 協議地址長度 |
16位 OP操作型別 |
48位 傳送端乙太網地址 |
32位 傳送端IP地址 |
|
48位 目的乙太網地址 |
32位 目的IP地址 |
ARP資料包分析
欄位名 |
位元組數 |
備註 |
Hardware type |
2 |
硬體型別(乙太網位1) |
Protocoltype |
2 |
上層協議型別(IP為800) |
Hardwaresize |
1 |
查詢實體地址的位元組長度(乙太網為6) |
Protocolsize |
1 |
查詢上層協議的位元組長度(IPv4時為4) |
Opcode |
2 |
1-ARP請求,2-響應,3-RARP請求,4-響應 |
SenderMAC address |
6 |
傳送端硬體地址 |
SenderIP address |
4 |
傳送端IP地址 |
TargetMAC address |
6 |
查詢物件硬體地址 |
TargetIP address |
4 |
查詢物件IP地址 |
ICMP報文格式
ICMP協議是IP協議的補充,用於IP層的差錯報告、擁塞控制、路徑控制以及路由器或主機資訊的獲取。ICMP與IP協議位於同一層次(IP層),但ICMP報文是封裝在IP資料報的資料部分進行傳輸的。
8位 型別 |
8位 程式碼 |
16位 檢驗和 |
不同型別和程式碼有不同的內容 |
ICMP報文結構分析
欄位名 |
位元組數 |
備註 |
Type |
1 |
型別(差錯報告、控制報文和請求應答報文) |
Code |
1 |
程式碼 |
Checksum |
2 |
校驗和 |
Identifier |
2 |
鑑別 |
Sequencenumber |
2 |
序列號 |
Tcp報文段格式
16位 源埠號 |
16位 目的埠號 |
|||||||
32位 序號 |
||||||||
32位 確認序號 |
||||||||
4位 首部 |
6位 保留 |
URG |
ACK |
PSH |
RST |
SYN |
FIN |
16位 視窗大小 |
16位 檢驗和 |
16位 緊急指標 |
|||||||
選項 |
||||||||
資料 |
TCP報文段分析
欄位名 |
位元組數 |
備註 |
Sourceport |
2 |
傳送端埠號 |
Destinationport |
2 |
接收端埠號 |
Sequencenumber |
4 |
本報文段所傳送的第一個位元組的序號 |
Acknowledgementnumber |
4 |
期望收到的下一個報文段的序號 |
Headerlength |
½ |
首部長度 |
Reserved |
¾ |
保留今後用 |
Flags |
¾ |
控制位 |
Windowsize value |
2 |
滑動視窗的大小 |
Checksum |
2 |
校驗和 |
UrgentPointer |
2 |
緊急指標 |
Options |
4 |
可選,填充 |
乙太網幀格式
48位 目的MAC地址 |
48位 源MAC地址 |
16位 協議型別 |
乙太網幀資料負載 |
乙太網幀結構
欄位名 |
位元組數 |
備註 |
Destination |
6 |
目的MAC地址 |
Source |
6 |
源MAC地址 |
Type |
2 |
協議型別 0x0800:IP協議資料包 0x0806:ARP協議資料包 0x0835:RARP協議資料包 |
物理層資料幀分析
Frame47:66bytes on wire(528bits),66bytes captured(528bits)
47號幀,線路上有66位元組,實際捕獲66位元組
ArrivalTime:Dec 29,2012 11:38:13.636183000 CST
捕獲時間為2012年12月29日11:38:13
EpochTime:1356752293.636183000 seconds
測試時間為1356752293.636183000秒
[Timedelta from previous captured frame:0.84780800 seconds]
[Timedelta from previous display frame:0.84780800 seconds]
[Timesince reference or first frame:12.353576 senconds]
此包與前一捕獲幀的時間間隔為0.84780800秒,與前一個顯示幀時間間隔為0.84780800秒,與第一幀的時間間隔為 12.353576秒。
FrameNumber:47
FrameLength:66bytes(528bits)
CaptureLength:66bytes(528bits)
幀號為47,幀長為66位元組,捕獲到的幀長位66位元組。
[Frameis marked:False]
[Frameis ignored:False]
[Protocolsin frame:eth:ip:tcp]
[ColoringRule Name:HTTP]
[ColoringRule String:http||tcp.port==80]
此幀沒有被標記且沒有被忽略,幀內封裝的協議的層次結構為幀-ip-tcp,用不同顏色染色標記的協議名位HTTP,染色顯示規則字串位http.
相關推薦
wireshark網路抓取資料包分析
第一次總結的文件不知到被我放到哪裡去了,找了很久沒有總結出來,於是只能再總結一次,之前也是一直在學習協議。資料包的分析對於瞭解網路,尤其是理解協議來說很重要。我只是分析了TCP/IP協議族的部分常見協議,自己記上一筆,防止放在電腦上又被我給弄沒了。。。 IP資料報格式
Fiddler4抓取資料並分析(完整的配置教程)
個人分類: 【軟體】 一、Fiddler 現在的移動應用程式幾乎都會和網路打交道,所以在
Android系統匯入burp證書實現抓取資料包
Burpsuit設定代理 瀏覽器設定代理 瀏覽器訪問IP下載burp證書 匯出的證書後綴名為.der,這裡我們更改字尾名為.crt 匯入手機中 複製貼上在我們能記住的目錄 後
ros如何抓取資料包及如何解析包中資料
從小車抓資料包 小車自動作業後或執行後,先source 環境 A: source cleaner/workspace_a/app_pkg/setup.bash B: rosbag record –o bagwang /scan 這個將topic scan中的所有內容都存
黑客-抓取資料包,並破解加密密碼
本文目的:抓取區域網內所有資料包,並獲取資料包內密碼,針對一些加密了的密碼,進行解密工作,以此獲取對方密碼。 但是這個方法有點複雜,不易掌握,而且可能影響對方網速。這裡有一個巧妙的方式。 我是以寢室網作為實驗場地 第一步。開啟360wifi,將密碼賬號
Fiddler抓取資料並分析(完整的配置教程)
一、Fiddler 現在的移動應用程式幾乎都會和網路打交道,所以在分析一個 app 的時候,如果可以抓取出其發出的資料包,將對分析程式的流程和邏輯有極大的幫助。對於HTTP包來說,已經有很多種分析的方法了,但是現在越來越多的應用已經使用HTTPS協議來和伺服器
網頁抓取資料並分析,特別包括分頁資料的抓取
[csharp] 包括8個按鈕,每個按鈕下的程式碼都可執行(第5、6個可能需要除錯一下)。 [csharp] 有基本的頁面抓取,不含分頁資料的; [csharp 有含分頁資料,且【下一頁】的連結是網址的; [csharp] 有含分頁資料,且【下一頁】的連
java抓取資料包查詢12306餘票資訊
最近專案比較閒,閒來無事,參照網上的程式碼實現了一下抓取12306資料包查詢餘票的程式碼, 需要的jar包需要全部包含到專案下,程式碼測試OK,具體程式碼如下: import java.io.IOException; import java.io.InputStream
Wireshark網路抓包分析——工具
轉自https://www.cnblogs.com/strick/p/6344486.html 一、基本資訊統計工具 1)捕獲檔案屬性(Summary) File:瞭解抓包檔案的各種屬性,例如抓包檔案的名稱、路徑、檔案所含資料包的規模等資訊 Time:獲
《WireShark資料包分析實戰》二、讓網路不再卡
TCP的錯誤恢復我是我們定位、診斷、並最終修復網路高延遲的最好工具。1.TCP重傳 重傳資料包是TCP最基本的錯誤恢復特性之一,它被設計用來對付資料包丟失。 資料包丟失可能有很多原因,包括出故障的應用程式、流量負載沉重的路由器,或者臨時性的服務中斷。資料包層
網路抓包工具Wireshark如何抓取本機包
筆者在很久之前用過其他的網路抓包工具,最近想著使用鼎鼎大名的網路抓包工具Wireshark,但是一開始始終無法抓取到本機網路包,telnet localhost 8080這種都沒法抓取,查過資料之後才知道, windows系統沒有提供本地迴環網路的介面,用
玩轉wireshark系列第四篇-抓取ftp包【轉】
https://blog.csdn.net/u011416247/article/details/80872735 (首先宣告一下我也是一名小白,初學wireshark沒多久,我也很願意和大家一起討論wireshark的具體應用。) 本實驗使用的版本是wiresh
Wireshark網路抓包表示式規則(二)
tcp或者udp協議按埠抓包 tcp.port == 80或者udp.port == 80 tcp或者udp按照源埠或者目的埠抓包 UDP:udp.srcport == 80 udp.dstport == 80 TCP:tcp.srcport ==
wireshark 資料包分析技巧總結
轉載 http://shayi1983.blog.51cto.com/4681835/1558161 wireshark 過濾表示式的比較運算子一覽 (類 C 形式和對應的英語形式) enighish C-like
NS3網路模擬(5): 資料包分析
快樂蝦歡迎轉載,但請保留作者資訊在我們生成的xml檔案中,是不包含生成的資料包的資料的,在我們的指令碼中新增下面的語句:pointToPoint.EnablePcapAll("first")再執行fir
Wireshark網路抓包表示式規則(一)
只檢視arp 只檢視UDP或者TCP或者HTTP,直接打入tcp或者udp或者http 源或目的地址帶ip192.168.3.81的 ip.addr == 192.168.3.81 源地址是192.168.3.81 ip.src == 192.168.3.81
【網路爬蟲】使用HttpClient4.3.5抓取資料
使用jar——Apache client 程式碼結構: 具體程式碼: 抓取結果封裝 /** * 抓取結果的封裝 * @author tsj-pc * */ public class CrawlResultPojo { pri
WireShark如何抓取本地localhost的包
今天將自己的電腦既作為客戶端又作為服務端進行一個程式的測試,想著用WireShark來抓包分析一下問題,但由於WireShark只能抓取經過電腦網絡卡的包,由於我是使用localhost或者127
Wireshark抓取RTP包,還原語音
最近在做基於SIP的VoIP通訊研究,使用Wireshark軟體可以對網路流量進行抓包。 VoIP使用RTP協議對語音資料進行傳輸,語音載荷都封裝在RTP包裡面。要對傳輸中的語音進行截獲和還原,需要通過Wireshark對RTP包進行分析和解碼。該過程如下: 1.開啟截獲的
網路爬蟲-模擬手機瀏覽器抓取資料
有些網站的資料在PC端很複雜,引數加密很嚴重,但是移動APP端的就沒那麼多加密,所以在遇到有些瓶頸的情況下,可以考慮從網頁端轉到移動端去抓包,爬取資料。這裡有兩種方法: 一. 使用模擬器下載APP 如果該網站有APP的話,推薦使用逍遙安卓模擬器,可以設定