Wireshark基本介紹和學(xué)習(xí)TCP三次握手之前寫過一篇博客:
用 Fiddler 來調(diào)試HTTP,HTTPS。 這篇文章介紹另一個好用的抓包工具wireshark, 用來獲取網(wǎng)絡(luò)數(shù)據(jù)封包,包括http,TCP,UDP,等網(wǎng)絡(luò)協(xié)議包。
記得大學(xué)的時候就學(xué)習(xí)過TCP的三次握手協(xié)議,那時候只是知道,雖然在書上看過很多TCP和UDP的資料,但是從來沒有真正見過這些數(shù)據(jù)包, 老是感覺在云上飄一樣,學(xué)得不踏實。有了wireshark就能截獲這些網(wǎng)絡(luò)數(shù)據(jù)包,可以清晰的看到數(shù)據(jù)包中的每一個字段。更能加深我們對網(wǎng)絡(luò)協(xié)議的理解。
對我而言, wireshark 是學(xué)習(xí)網(wǎng)絡(luò)協(xié)議最好的工具。
閱讀目錄
wireshark介紹
wireshark的官方下載網(wǎng)站:
http://www.wireshark.org/wireshark是非常流行的網(wǎng)絡(luò)封包分析軟件,功能十分強(qiáng)大??梢越厝「鞣N網(wǎng)絡(luò)封包,顯示網(wǎng)絡(luò)封包的詳細(xì)信息。
wireshark是開源軟件,可以放心使用。 可以運(yùn)行在Windows和Mac OS上。
使用wireshark的人必須了解網(wǎng)絡(luò)協(xié)議,否則就看不懂wireshark了。
Wireshark不能做的
為了安全考慮,wireshark只能查看封包,而不能修改封包的內(nèi)容,或者發(fā)送封包。
Wireshark VS Fiddler
Fiddler是在windows上運(yùn)行的程序,專門用來捕獲HTTP,HTTPS的。
wireshark能獲取HTTP,也能獲取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的內(nèi)容
總結(jié),如果是處理HTTP,HTTPS 還是用Fiddler, 其他協(xié)議比如TCP,UDP 就用wireshark
同類的其他工具
微軟的network monitor
sniffer
什么人會用到wireshark
1. 網(wǎng)絡(luò)管理員會使用wireshark來檢查網(wǎng)絡(luò)問題
2. 軟件測試工程師使用wireshark抓包,來分析自己測試的軟件
3. 從事socket編程的工程師會用wireshark來調(diào)試
4. 聽說,華為,中興的大部分工程師都會用到wireshark。
總之跟網(wǎng)絡(luò)相關(guān)的東西,都可能會用到wireshark.
wireshark 開始抓包
開始界面
wireshark是捕獲機(jī)器上的某一塊網(wǎng)卡的網(wǎng)絡(luò)包,當(dāng)你的機(jī)器上有多塊網(wǎng)卡的時候,你需要選擇一個網(wǎng)卡。
點擊Caputre->Interfaces.. 出現(xiàn)下面對話框,選擇正確的網(wǎng)卡。然后點擊"Start"按鈕, 開始抓包
Wireshark 窗口介紹
WireShark 主要分為這幾個界面
1. Display Filter(顯示過濾器), 用于過濾
2. Packet List Pane(封包列表), 顯示捕獲到的封包, 有源地址和目標(biāo)地址,端口號。 顏色不同,代表
3. Packet Details Pane(封包詳細(xì)信息), 顯示封包中的字段
4. Dissector Pane(16進(jìn)制數(shù)據(jù))
5. Miscellanous(地址欄,雜項)
Wireshark 顯示過濾
使用過濾是非常重要的, 初學(xué)者使用wireshark時,將會得到大量的冗余信息,在幾千甚至幾萬條記錄中,以至于很難找到自己需要的部分。搞得暈頭轉(zhuǎn)向。
過濾器會幫助我們在大量的數(shù)據(jù)中迅速找到我們需要的信息。
過濾器有兩種,
一種是顯示過濾器,就是主界面上那個,用來在捕獲的記錄中找到所需要的記錄
一種是捕獲過濾器,用來過濾捕獲的封包,以免捕獲太多的記錄。 在Capture -> Capture Filters 中設(shè)置
保存過濾
在Filter欄上,填好Filter的表達(dá)式后,點擊Save按鈕, 取個名字。比如"Filter 102",
Filter欄上就多了個"Filter 102" 的按鈕。
過濾表達(dá)式的規(guī)則
表達(dá)式規(guī)則
1. 協(xié)議過濾
比如TCP,只顯示TCP協(xié)議。
2. IP 過濾
比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,
ip.dst==192.168.1.102, 目標(biāo)地址為192.168.1.102
3. 端口過濾
tcp.port ==80, 端口為80的
tcp.srcport == 80, 只顯示TCP協(xié)議的愿端口為80的。
4. Http模式過濾
http.request.method=="GET", 只顯示HTTP GET方法的。
5. 邏輯運(yùn)算符為 AND/ OR
常用的過濾表達(dá)式
過濾表達(dá)式用途
http只查看HTTP協(xié)議的記錄
ip.src ==192.168.1.102 or ip.dst==192.168.1.102 源地址或者目標(biāo)地址是192.168.1.102
封包列表(Packet List Pane)
封包列表的面板中顯示,編號,時間戳,源地址,目標(biāo)地址,協(xié)議,長度,以及封包信息。 你可以看到不同的協(xié)議用了不同的顏色顯示。
你也可以修改這些顯示顏色的規(guī)則, View ->Coloring Rules.
封包詳細(xì)信息 (Packet Details Pane)
這個面板是我們最重要的,用來查看協(xié)議中的每一個字段。
各行信息分別為
Frame: 物理層的數(shù)據(jù)幀概況
Ethernet II: 數(shù)據(jù)鏈路層以太網(wǎng)幀頭部信息
Internet Protocol Version 4: 互聯(lián)網(wǎng)層IP包頭部信息
Transmission Control Protocol: 傳輸層T的數(shù)據(jù)段頭部信息,此處是TCP
Hypertext Transfer Protocol: 應(yīng)用層的信息,此處是HTTP協(xié)議
wireshark與對應(yīng)的OSI七層模型
TCP包的具體內(nèi)容
從下圖可以看到wireshark捕獲到的TCP包中的每個字段。
實例分析TCP三次握手過程
看到這, 基本上對wireshak有了初步了解, 現(xiàn)在我們看一個TCP三次握手的實例
三次握手過程為
這圖我都看過很多遍了, 這次我們用wireshark實際分析下三次握手的過程。
打開wireshark, 打開瀏覽器輸入
在wireshark中輸入http過濾, 然后選中GET /tankxiao HTTP/1.1的那條記錄,右鍵然后點擊"Follow TCP Stream",
這樣做的目的是為了得到與瀏覽器打開網(wǎng)站相關(guān)的數(shù)據(jù)包,將得到如下圖
圖中可以看到wireshark截獲到了三次握手的三個數(shù)據(jù)包。第四個包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。
第一次握手?jǐn)?shù)據(jù)包
客戶端發(fā)送一個TCP,標(biāo)志位為SYN,序列號為0, 代表客戶端請求建立連接。 如下圖
第二次握手的數(shù)據(jù)包
服務(wù)器發(fā)回確認(rèn)包, 標(biāo)志位為 SYN,ACK. 將確認(rèn)序號(Acknowledgement Number)設(shè)置為客戶的I S N加1以.即0+1=1, 如下圖
第三次握手的數(shù)據(jù)包
客戶端再次發(fā)送確認(rèn)包(ACK) SYN標(biāo)志位為0,ACK標(biāo)志位為1.并且把服務(wù)器發(fā)來ACK的序號字段+1,放在確定字段中發(fā)送給對方.并且在數(shù)據(jù)段放寫ISN的+1, 如下圖:
就這樣通過了TCP三次握手,建立了連接