码迷,mamicode.com
首页 > 其他好文 > 详细

网络抓包分析

时间:2019-11-28 22:48:48      阅读:78      评论:0      收藏:0      [点我收藏+]

标签:host   bsp   协议   分析   ade   head   网址   cep   flags   

一、   配置地址

(1)网络地址规划表

 

源地址

目的地址

目的

172.20.10.9

183.232.231.172

测试连通性

1.打开cmd窗口,ipconfig查看本机IP,并根据学号进行配置,因为本人学号后三位是209,但改完IP地址后显示不在同一网段,导致不能上网,ping不通百度,因而我取了学号后两位09,技术图片技术图片

 

2.连通性测试

cmd窗口中,ping百度进行测试

技术图片

 

技术图片

 

 

 

 

网页亦能正常运行,连通性测试成功

一、   应用层

(1)www

 

使用wireshark软件,开始抓包,打开任意http数据包,其应用层如下

技术图片

 

 技术图片

 

 

 

 

此图为访问网址的基本信息,其中包括:

  1. HOST: 输入的网址/访问的ip地址
  2. User-Agent: 访问的浏览器信息
  3. Accept-Enoding: 压缩格式
  4. Accept-Language: 语言

 

 

 

(2)直播

 

对“yy直播“进行抓包,复制其Request URI,浏览器打开后显示下图

技术图片

 

 

 技术图片

 

 

 

二、   传输层

第一次握手

Acknowledgment number: 确认请求序号

SYN:set

 技术图片

 

 

第二次握手

Acknowledgment number +1,

 

ACK= set

技术图片

 

 

 

第三次握手

Sequence number+1

 技术图片

 

 

 

第一次挥手

 

        ACK: set

        FIN: set

 

 

 技术图片

 

 

第二次挥手

 技术图片

 

 

Sequence number=上一帧的Acknowledgment number

Acknowledgment number+1

 

第三次挥手

 技术图片

 

 

确认Seq number和Acknumber保持不变

Fin:set 发出关闭信息

第四次挥手

 技术图片

 

 

Ack=1,四次握手结束

 

三、   网络层

1、ip报文

 技术图片

 

 

打开任意tcp后,点击internet protocol version 4查看详情,可得知以下信息

(1)   源地址:172.20.10.9 目的地址:13.107.4.52

(2)   首部长度Header Length为20字节 总长度Total Length为40

(3)   Flags菜单展开后,下四列表示标志

(4)   生存时间Time to live为128

(5)   协议 Protocol为TCP(6)

2、Arp协议

 技术图片

 

 

打开任意Arp后,展开Address Resolution Protocol可得

(1)   源MAC地址为 6e:74:bf:23:4a:64(6e:74:bf:23:4a:64)

(2)   源ip地址为172.20.10.1

(3)   目的MAC地址为 IntelCor_83:11:20 (88:78:73:83:11:20)

(4)   目的ip地址为172.20.10.9

3、ICMP协议

正常情况抓不到ICMP,在打开命令窗口后进行ping百度即可

 

 技术图片

 

 技术图片

 

 

ICMP报文信息如下:

(1)   Type:8;标识ICMP报文的类型.

(2)   Code:0;标识对应ICMP报文的代码。

(3)   Checksum:0x4b75[correct];是对包括ICMP报文数据部分在内的整个ICMP数据报的校验和,用来检验报文在传输过程中是否出现了差错。

(4)   Identifier:0x0001;两字节,用于标识本ICMP进程,但仅适用于回显请求和应答ICMP报文,对于目标不可达ICMP报文和超时ICMP报文等,该字段的值为0。

(5)   Sequence number(BE):486(0x01e6);序列号。

 

四、   数据链路层

MAC帧格式

 技术图片

 

 

(1) 线路及实际捕获均为186字节

(2) 捕获时间为2019.11.5 18:17

(3) 此包与第一帧间隔时间约为108s

(4) 帧序号为850

(5) 帧长度和捕获长度均为186字节

MAC地址分析

打开任意tcp

 

 技术图片

 

 

展开Ethernet Ⅱ可得知

MAC源地址为6e:74:bf:23:4a:64 (6e:74:bf:23:4a:64)

MAC目的地址为IntelCor_83:11:20(88:78:73:83:11:20)

 

 

 

 

网络抓包分析

标签:host   bsp   协议   分析   ade   head   网址   cep   flags   

原文地址:https://www.cnblogs.com/hehehksl/p/11954245.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!