WireShark抓包後資料分析

2021-10-24 17:30:12 字數 1237 閱讀 5216

在分析資料之前,我們先了解一下我們傳輸資料的結構體系,如下圖:

這是兩種體系,我們常用的一般都是tcp/ip體系結構。

這是我自己抓包的乙個例子,我從我自己的qq發了一條訊息給朋友,然後截了乙個資料報,現在我們來分析一下。

1.在這裡我們可以看見的是我發資訊到達對方qq的時間(arrival time).

2.與之前捕獲的資料幀時間差0.016937秒(captured frame).

3.與之前顯示的幀時間差0.02171秒(displayed frame).

4.幀的長度(frame length)和捕獲到的長度(capture length)都是89位元組.

5.使用的色彩規則是udp.

這裡我們就可以看見我和別人的mac位址(實體地址),destination是目標的,相對的source就是我的啦,ipv4是我發的資料報型別。

1.頭部資料長度(header length)為20位元組.

2.源ip位址(source).

3.目標ip位址(destination).

因為我是傳送的qq資訊,udp傳輸較快(tcp傳輸資料比較完整),so我這裡用的是udp協議。

1.源埠(我傳送資訊出去用的埠)為4011.

2.目標埠(這裡是傳送到qq,所以用qq發資訊都是這個)為8000.

qq發資訊用的是oicq協議,所以這裡不同的資料報,所用的協議不一樣,比如說:dns、http等。

這裡我就不漏我的qq號了。

wireshark 抓包問題

一 the npf driver isn t running 這個錯誤是因為沒有開啟npf服務造成的。npf即網路資料報過濾器 netgroup packet filter,npf 是winpcap的核心部分,它是winpcap完成困難工作的元件。它處理網路上傳輸的資料報,並且對使用者級提供可捕獲 ...

Wireshark抓包練習

姓名 郭瀚鵬 學號 15307130174 專業 資訊保安 dns 查詢分組 首部區域 internet protocol version 4 ipv4 src 源ip dst 目的id header length 首部長度 differentiated services 區分服務 保證qos服務的...

wireshark抓包過濾

抓指定主機icmp包 icmp and ip.host 192.168.168.65 抓指定主機tcp資料報 tcp and ip.host 172.16.10.222 tcp.flags 顯示包含tcp標誌的封包。tcp.flags.syn 0 02 顯示包含tcp syn標誌的封包。1 對源位址...