1. 程式人生 > >Wireshark抓包,帶你快速入門

Wireshark抓包,帶你快速入門

前言

關於抓包我們平時使用的最多的可能就是Chrome瀏覽器自帶的Network面板了(瀏覽器上F12就會彈出來)。另外還有一大部分人使用Fiddler,Fiddler也是一款非常優秀的抓包工具。但是這兩者只能對於HTTP和HTTPS進行抓包分析。如果想要對更底層的協議進行分析(如TCP的三次握手)就需要用到我們今天來說的工具Wireshark,同樣是一款特牛逼的軟體,且開源免費自帶中文語言包。

安裝和基本使用

Wireshark開源地址:https://github.com/wireshark/wireshark
Wireshark下載地址:https://www.wireshark.org/download,這裡有它的歷史版本。今天我們就來安裝最新版本3.2.0,一路預設“下一步”安裝大法就可以了。安裝好後預設就是中文版。

開始抓包

顯示過濾器


你會發現第一部分內容跳到非常快,根本沒法找到自己想要分析的內容。這裡我們可以使用顯示過濾器,只顯示我們想要看的內容。
在顯示過濾器填入http.request.method == "GET",然後用Chrome瀏覽器訪問http://fanyi-pro.baidu.com/index(特意找的一個http網站)

除了過濾Get請求外,常用的顯示過濾器還有:

  • tcp、udp 前者表示只顯示tcp,後者表示只顯示udp。也可以!tcp,表示顯示除了tcp之外的。還可以tcp or udp,表示顯示tcp和udp。
  • ip.src == 192.168.1.120 and ip.dst == 208.101.60.87 ,ip.src表示客戶端ip(源地址ip)、ip.dst表示伺服器ip(目標地址ip)
  • tcp.port == 80 || udp.srcport == 80 ,tcp.port 表示tcp的埠為80,udp.srcport表示udp源埠為80。||表示或者和or等效,&&和and等效。(還有tcp.srcport、tcp.dstport等等)

捕獲過濾器

顯示過濾器是指捕獲了所有經過網絡卡的封包,然後在顯示的時候進行過濾顯示。明顯,如果流量過大會導致捕獲的內容過多,篩選變得卡頓。所以,我們可以在捕獲階段的時候就過濾掉無用的流量。

  • udp、tcp 前者表示只顯示tcp,後者表示只顯示udp。也可以!tcp,表示顯示除了tcp之外的。還可以tcp or udp,表示顯示tcp和udp。
  • host 192.168.1.110 ,表示只捕獲ip地址為192.168.1.110的封包(這裡的語法和顯示過濾器不一樣,請注意)
  • dst port 80 or port 443、not port 53,表達埠的過濾(這裡的語法和顯示過濾器不一樣,請注意)

著色規則

我們看到第一部分內容,封包列表有各種不同的背景色。其不同顏色代表不同意義。淡藍色程式碼udp協議,紅字黑底代表有問題的封包。更多具體規則可 識圖->著色規則

TCP/IP四層協議


下面的動圖是各層對應的資料

從上面的動圖我們可以發現,應用層到傳輸層再到網路層到乙太網層,其對應的資料包也在對應的往前移。
我們可以想象一下,應用層資料往上傳遞,每經過一層就包上一個新得信封。等資料送到目的主機,然後每往下一層就拆一個信封,最後拆到應用層也就是最開始得資料了。

TCP三次握手

對於三次握手我想很多人只聽過沒見過,那麼今天我們就來見見。
三次握手是過程: 1、客戶端傳送同步SYN標誌位和序列號Seq(a) 2、伺服器回覆SYNACK、Seq(b)、Ack(a+1)3、客戶端回覆SYN、Seq(a+1)、Ack(b+1)

那麼在Wireshark中怎麼觀察呢。我們還是以http://fanyi-pro.baidu.com/地址為例。首先開啟Chrome輸入地址,F12開啟瀏覽器的Network面板,重新整理頁面在面板中找到伺服器IP。 開啟Wireshark開始抓包,並在顯示過濾器只顯示IP地址對應的資料。


TCP四次揮手

除了三次握手,還有對應的四次揮手。不知道是不是我網路不好,“揮手”的時候老是出現重傳錯誤干擾(就是前面說的那種紅字黑底封包)。下面是我本地環境自己寫程式碼的抓包效果。
與握手不同是揮手是傳送FIN標誌位斷開連線,其他都差不多。

Wireshark抓包如下

UDP協議

Wireshark除了可以抓包TCP同樣也可以對UDP進行抓包。

其實這個抓取的是BACnet報文,而這個BACnetIP正是基於UDP的一個協議。

ModBusTcp協議

結束

授人以魚不如授人以漁。Wireshark不僅可以對我們常見的HTTP、HTTPS、TCP等協議進行抓包分析,還能對工業上的BACnet、ModBus、S7Communication和其他PLC協議進行報文抓包分析。如這位大佬就通過抓包破解了西門子PLC沒有公開的協議。
希望有興趣的朋友可以一起來完善IoTClient元件。

參考

  • https://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html
  • https://www.jianshu.com/p/d3725391af59
  • https://blog.csdn.net/qq_38950316/article/details/81087809