WireShark學習筆記(一)

2022-06-10 03:06:10 字數 1284 閱讀 3181

1、從wireshark分析網路層協議的傳輸

下面是網路介面層協議,從圖中可以看到兩個相鄰裝置的mac位址,因此該網路包才能以接力的方式傳送到目的位址。

下面是網路層,在這個包中,主要的任務是把tcp層傳先來的資料加上目的位址和原位址,有了目標位址,資料才可能送到接受方,有了原位址,接收方才知道傳送者是誰。

傳輸層協議:這層使用tcp協議,應用產生的資料油tcp來控制傳輸,用於網路資料報的排序,重傳 流量控制。只是對傳輸行為進行控制,

應用層: 資料報傳輸的內容

下面是具體抓取某登入**的乙個資料報,登入的時候需要提交資料報 使用post提交 所有我們過濾資料報,出現三個提交post 資料報,由於使用的是http協議,資料報沒有加密,直接可以看到提交的賬戶資訊

如果我們使用burpsuite抓包的話直接可以修改資料報。 在傳送

ack:確認號,如圖5中的ack=6577,接收方向傳送方確認已經收到了哪些位元組。

比如甲傳送了「seq: x len: y」的資料段給乙,那乙回覆的確認號就是x+y,這意味著它收到了x+y之前的所有位元組。同樣以圖5為例,52號包的seq=5129, len=1448,所以來自接收方的53號包的ack=5129+1448=6577,表示收到了6577之前的所有位元組。理論上,接收方回覆的ack號恰好就等於傳送方的下乙個seq號,所以我們可以看到54號包的seq也等於5129+1448=6577。並且說tcp的確認是可以累積的,在乙個tcp連線中,因為雙方都可以是接收方,所以它們各自維護自己的ack號。

當丟包的時候,接收方通過seq+len 的值與下乙個seq的值,能夠判斷哪些包丟失。

比方下面的資料報排序之後,第乙個包的sql+len=201 ,意味著下乙個包的seq 是201 實際上沒喲收到這個包。

wireshark學習筆記(三)

wireshark學習筆記 三 抓包過濾器 過濾規則 過濾ip 例 ip.src 192.168.1.107 or ip.dst 202.102.192.68 或者模糊書寫 ip.host 202.102.192.68將能捕捉到源和目的等於該ip的會話 src host 172.16.2.180 a...

wireshark 學習筆記 1

1 wireshark 是個什麼樣的軟體 免費,廣泛使用,跨平台。2 怎麼去用wireshark 埠映象 首選 集線器輸出 碰撞性大 網路分流器 需要額外裝置 arp快取 有點不安全 直接安裝 有點佔資源。3 捕獲檔案 pcap 合併捕獲 4 bpf,捕獲過濾器的語法 與tcpdump同 bpf基元...

wireshark學習筆記(MAC位址欺騙)

開啟kali linux,我們可以使用kali中的macchanger軟體更改我們在交換機中的mac位址,達到隱藏我們真實mac位址的目的。在終端介面中輸入macchanger h可以檢視macchanger的具體命令幫助。macchanger h 輸出幫助頁面。macchanger v 輸出版本資...