使用wireshark抓取TCP包分析1

2022-01-13 15:41:11 字數 1414 閱讀 4035

目錄準備工作

傳輸結論

參考文獻

本篇文章是使用wireshrak對某個https請求的tcp包進行分析。

通過抓包實際分析了解tcp包。

在我自己機子上安裝的是wireshark2.2.6版本,隨機查詢了某個tcp連線,並跟蹤流。

由於抓到的tcp是使用了https協議,建裡連線需要先進行認證,步驟如下圖所示。

這裡ssl總長度為239位元組(其中contenttype為1位元組,version為2位元組,length為2位元組,再加上後續握手協議長度234。)。

no152到no179都是正常傳輸的包,這裡不做詳細分析了。

理論上服務端傳送完就主動關閉http連線, 但是抓包看確是客戶端先傳送的fin+ack包,因此說明服務端傳送的fin+ack的包可能丟包,客戶端沒收到或收到慢了。

上面抓的包經分析可能出現多次網路異常或網路波動,出現了亂序,重傳,虛假重傳及連線重置等tcp包。

若分析有誤,希望加以指正。

《tcp-ip詳解卷1:協議》18~20章

常見的tcp資訊

https建立連線

https建立連線的過程

使用tcp的滑動視窗協議時,接收方不必確認每乙個收到的分組。在tcp中,ack是累積的—它們表示接收方已經正確收到了一直到確認序號減1的所有位元組。 ↩︎

使用wireshark抓取USB包

前段時間做專案時裡面用到了usb,當時usb驅動不是我寫的,專案開發過程中usb驅動出現了一些bug,但寫驅動的那個同事又在忙別的,所以自己硬著頭皮看了一些。網上搜了大量有關於usb的資料,同時看看usb驅動的 然而還是沒看懂,bug也沒解決 網上說usb驅動挺難得,現在看來確實是 後來bug還是寫...

wireshark 抓取指定ip

顯示過濾可以完整的復現測試時的網路環境,但會產生較大的捕獲檔案和記憶體占用。捕捉過濾抓包前在capture option中設定,僅捕獲符合條件的包,可以避免產生較大的捕獲檔案和記憶體占用,但不能完整的復現測試時的網路環境。抓取所有目的位址是192.168.1.2 或192.168.1.3 埠是80 ...

wireshark如何抓取WebSocket資料報

websocket目前在web端使用廣泛,可以使用websocket來傳輸資料,解決了web端無法跟伺服器維持高效的長鏈結的問題。什麼是websocket呢?websocket是一種瀏覽器與伺服器進行全雙工通訊的應用層協議。它基於 tcp 傳輸協議,並復用 http 的握手通道,可以在瀏覽器裡使用,...