網路抓包Wireshark 協議首選項

2021-12-30 05:12:44 字數 1608 閱讀 2804

wireshark雖然能夠直接在不配置協議首選項的情況下進行網路資料報的raw抓取,但是有些協議包含了共享金鑰之類的選項,如果沒有這些資料,資料報就無法進行對應的解密,看到的是原始的資料,因此有時候我們需要對協議進行提前配置。

第一步開啟wireshark,然後找到edit → reference,進入首選項配置,在左邊可以看到乙個 protocol的選項卡內容。

預設情況下會把一些不常用的協議進行隱藏,因此進入 協議首選項 的時候可以選擇是否顯示顯示隱藏的內容。

首先我們先看一下 radius協議 的首選項內容,這裡最重要的就是:

shared secret(共享金鑰)

設定了這個資訊就能對radius協議資料報進行解析,包括加密的使用者密碼都能解析出來。

這個是802.11 radiotap 的選項,選項控制頭部的14bit資訊是否作為fcs,方便協議解析器解析資料報的結果。

這個是dns的首選項,預設dns協議是使用tcp/udp 53埠的,如果不是的話需要手動指定一下使用的埠

udp53:客戶機查詢的時候使用

tcp53:dns伺服器之間更新資訊的時候使用

關於802.11無線區域網(wifi)的首選項,如果設定了正確的加密金鑰,抓取的無線資料報就可以解密了,解密後就能看到實際的內容。

isdn網路的d頻道使用的協議選擇,可以使用正確的協議進行解析。

openvpn的協議配置,包括了使用的tcp/udp埠號碼等資訊。

關於ssl的協議首選項,如果設定了正確的金鑰,可以解密抓取的使用ssl的資料,比如https資料也能夠進行解密得到明文。

關於tcp協議的首選項。

ssl協議 wireshark抓包分析

wosign 專欄導航 https協議詳解 一 https基礎知識 https協議詳解 二 tls ssl工作原理 https協議詳解 三 pki 體系 https協議詳解 四 tls ssl握手過程 https協議詳解 五 https效能與優化 客戶端發起請求,以明文傳輸請求資訊,包含版本資訊,加...

wireshark抓包分析各協議

執行環境 kali linux 工具 wireshark 位址解析協議,即arp address resolution protocol 是根據ip位址獲取實體地址的乙個tcp ip協議。主機傳送資訊時將包含目標ip位址的arp請求廣播到網路上的所有主機,並接收返回訊息,以此確定目標的實體地址 收到...

用WireShark進行網路抓包

第一步 安裝wireshark1.6.4的同時,依賴安裝了winpcap,winpcap是用於網路封包抓取的一套工具,可適用於32位的操作平台上解析網路封包。第二步 開啟wireshark開始抓包。然後我們開啟人人網 主頁。登陸操作,登陸後,停止抓包。第三步 在cmd中使用ipconfig 得到本機...