wireshark怎么把tcp ip三次握手过程程过滤出来

 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
wireshark抓包TCP连接及断开
下载积分:1000
内容提示:年级:信科102实验报告学号:姓名:钱丽美。实验日期:实验名称:。一、实验目的:。1)掌握TCP连接建立的三次握手过程。2)理解TCP连接释放的四次握手过程二、实验原理:。TCP协议工作原理参考TCP协议。Tcp显示过滤规则:。tcp.flags显示包含TCP标志的封包。。tcp.flags.syn==1。tcp.flags.syn==1。的封包。。tcp.flags.fin==1andtcp.flags.ack==1显示包含TCPFIN和ACK标志的封包。显示包含TCPSYN标志的封包。andtcp.flags.ack==0显示包含TCPSYN并且不包含ACK标志tcp.window_size==0&&tcp.flags.reset!=1。三、主要设备、器材。1)已联网且运行Windows操作系统的计算机。2)协议分析软件Wireshark。四、要求。1、结果分析与保存的数据一致,否则没有实验成绩。2、数据保存名称:。tcp数据:。w09101-tcp.pcap(网络091班01号arp协议)。实验结果分析报告名称:实验六利用Wireshark分析tcp协议_w09101.doc。五、实验步骤:。1)启动WireShark抓包。2)访问学校主页服务器,通过Wireshark捕获通信内容。
文档格式:PDF|
浏览次数:72|
上传日期: 17:19:31|
文档星级:
该用户还上传了这些文档
wireshark抓包TCP连接及断开
官方公共微信> 呆头呆脑的博客详情
一.什么是Wireshark及其发展
Wireshark(前称Ethereal)是一个网络分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。
在过去,网络数据包分析软件是非常昂贵,或是专门属于营利用的软件,Wireshark的出现改变了这一切。在通用许可证的保障范围底下,用户可以以免费的代价取得软件与其代码,并拥有针对其源代码修改及定制化的权利。Wireshark是目前全世界最广泛的网络数据包分析软件之一。
1997年底,Gerald Combs需要一个能够追踪网络流量的工具软件作为其工作上的辅助。因此他开始撰写Ethereal软件。
Ethereal 在经过几次中断开发的事件过后,终于在1998年7月发布其第一个版本 v0.2.0。自此之后,Combs收到了来自全世界的补丁、错误回报与鼓励信件。Ethereal的发展就此开始。不久之后,Gilbert Ramirez 看到了这套软件的开发潜力并开始参予低级程序的开发。1998年10月,来自 Network Appliance 公司的 Guy Harris 在查找一套比&(另外一套网络数据包截取程序)更好的软件。于是他也开始参与Ethereal的开发工作。
1998年底,一位在教授&&课程的讲师 Richard Sharpe,看到了这套软件的发展潜力,而后开始参与开发与加入新协议的功能。在当时,新的通信协议的制定并不复杂,因此他开始在Ethereal上新增的数据包截取功能,几乎包含了当时所有。
自此之后,数以千计的人开始参与Ethereal的开发,多半是因为希望能让Ethereal截取特定的,尚未包含在Ethereal默认的网络协议的数据包而参予新的开发。
2006年6月,因为商目标问题,Ethereal更名为Wireshark。
二.Wireshark使用目的
以下是一些使用Wireshark目的的例子:
网络管理员使用Wireshark来检测网络问题
网络安全工程师使用Wireshark来检查信息安全相关问题
开发者使用Wireshark来为新的通信协议除错
普通用户使用Wireshark来学习网络协议的相关知识
三.Wireshark开始抓包
wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
点击Caputre-&Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包
四.窗口介绍
WireShark 主要分为这几个界面
1. Display Filter(显示过滤器),& 用于过滤
2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表
3. Packet Details Pane(封包详细信息), 显示封包中的字段
4. Dissector Pane(16进制数据)
5. Miscellanous(地址栏,杂项)
五、Wireshark过滤
1.显示过滤
使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。
过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。
过滤器有两种,
一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录
一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -& Capture Filters 中设置
2.保存过滤
在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102"
Filter栏上就多了个"Filter 102" 的按钮
3.过滤表达式
表达式规则
&1. 协议过滤
比如TCP,只显示TCP协议。
2. IP 过滤
比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,
ip.dst==192.168.1.102, 目标地址为192.168.1.102
3. 端口过滤
tcp.port ==80,& 端口为80的
tcp.srcport == 80,& 只显示TCP协议的愿端口为80的。
4. Http模式过滤
http.request.method=="GET",&& 只显示HTTP GET方法的。
5. 逻辑运算符为 AND/ OR
常用的过滤表达式
六、封包的列表
封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。
你也可以修改这些显示颜色的规则,& View -&Coloring Rules.
七、封包的详细信息
Frame:&&&物理层的数据帧概况
Ethernet&II:&数据链路层以太网帧头部信息
Internet Protocol Version 4:&互联网层IP包头部信息
Transmission Control Protocol:&&传输层T的数据段头部信息,此处是TCP
Hypertext Transfer Protocol:&&应用层的信息,此处是HTTP协议
Wireshark对应的OSI七层模型
从下图可以看到wireshark捕获到的TCP包中的每个字段。
实例分析tcp三次握手过程
看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例
打开wireshark, 打开浏览器输入&
在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击"Follow TCP Stream",
这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图
图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。
第一次握手数据包
客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图
第二次握手的数据包
服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图
第三次握手的数据包
客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:
就这样通过了TCP三次握手,建立了连接
人打赏支持
码字总数 7720
我也是再网上找资料,然后自己照着做,做完之后记录下来。过一段时间就看看,怕自己忘了。
嗯,希望能帮到你。
请你看完整篇文章再说好吗?不要断章取义。
支付宝支付
微信扫码支付
打赏金额: ¥
已支付成功
打赏金额: ¥
& 开源中国(OSChina.NET) |
开源中国社区(OSChina.net)是工信部
指定的官方社区漫游人 的BLOG
用户名:漫游人
文章数:18
访问量:7180
注册日期:
阅读量:5863
阅读量:12276
阅读量:358126
阅读量:1054532
51CTO推荐博文
一、实验目的通过wireshark抓包工具,抓取客户机访问FTP服务器的连接过程进一步理解TCP的三次握手二、实验拓扑三、实验步骤1、根据拓扑图搭建实验环境。2、在客户机上安装安装Wireshark协议分析工具,并启动。注意将默认集成的WinPcap抓包工具也一起装上。3、抓取网络数据包1)在wireshark上启用抓包。单击“抓包”DD“抓包参数选择”DD“开始”在客户机命令提示符界面,用ftp访问192.168.1.1,并根据提示输入用户名,密码2)停止抓包,获得数据包。单击“抓包”DD“停止”4、查看TCP的第一次握手的数据信息1)在抓取结果界面中选中source为192.168.1.2,destination为192.168.1.1,protocol为TCP的行2)单击Transmission Control Protocol前面的加号,如图所示3)展开Transmission Control Protocol选项后,点击中间区域右侧向下的滚动按钮,可看到源端口号及目标端口号,如图所示。根据目标端口号的值21可以判断目标主机是一台FTP服务器。4)继续点击中间区域右侧向下的滚动按钮,显示出Flags:0x02(SYN),点击此选项前的加号将其展开。显示出TCP连接过程中第一次握手请求连接的指针Syn=1,如图所示。5、查看TCP的第二次握手的数据信息1)选中点击source为192.168.1.1、Destination为192.168.1.2、Protocol为TCP的行,再点击中间区域右侧向下的滚动按钮,显示出源及目标端口号,如图所示。根据源端口号21可判断是FTP服务器给客户机的响应信息2)点击中间区域右侧向下的滚动按钮,显示出TCP连接过程中第二次握手请求连接的指针Syn=1及确认指针Ack=1,如图扭示。6、查看TCP的第三次握手的数据信息1)选中source为192.168.1.2、Destination为192.168.1.1、Protocol为TCP的行,再点击中间区域右侧向下的滚动按钮,显示出源及目标端口号,目标端口再次显示为21,如图所示。2)点击中间区域右侧向下的滚动按钮,显示出TCP连接过程中第三次握手确认指针Ack=1,如图所示。本文出自 “” 博客,请务必保留此出处
了这篇文章
附件下载:  
类别:┆阅读(0)┆评论(0)
请输入验证码:wireshark怎么抓包、wireshark抓包详细图文教程实例分析TCP三次握手过程
wireshark怎么抓包、wireshark抓包详细图文教程实例分析TCP三次握手过程
第 4 页 实例分析TCP三次握手过程看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例&三次握手过程为这图我都看过很多遍了, 这次我们用wireshark实际分析下三次握手的过程。打开wireshark, 打开浏览器输入&在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击"Follow TCP Stream",这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。第一次握手数据包客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图第二次握手的数据包服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图第三次握手的数据包客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:&就这样通过了TCP三次握手,建立了连接
发表评论:
TA的最新馆藏

我要回帖

更多关于 wireshark三次握手 的文章

 

随机推荐