博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
第二组骆阳洋通信工程三班抓包分析
阅读量:4323 次
发布时间:2019-06-06

本文共 2113 字,大约阅读时间需要 7 分钟。

一、网络配置

网络地址规划表:

源IP地址

目的IP地址

域名

备注

192.168.43.202

183.232.171.254

www.haoqq.com

QQ导航浏览器

192.168.43.202

183.232.136.130

www.yy.com

YY直播

配置:

打开“控制面板”→选择“网络和Internet”→选择“网络和共享中心”→选择已连接的WLAN→选择“属性”→打开“Internet协议版本4(TCP/IPv4)的属性”→ip地址后三位改成学号后三位202。更改IP地址如下:

 

连通性:打开网页,能连接网络。打开的网页如下图:

 

二、应用层

www:打开wireshark抓包软件,选择HTTP报文,如下图:

复制网址并在网页上打开,如下图:

 

直播:打开wireshark抓包软件,打开网址输入,选择WLAN开始抓包,选择含有live的HTTP报文,如下图:

 

三、传输层

1、TCP协议

1)TCP三次握手

在追踪到的TCP流中,可以看到在HTTP之前有三次TCP数据交互,分别是

1次:我的电脑->百度

2次:百度->我的电脑 

3次:我的电脑->百度第一次握手(SYN) 

第一次握手:

(1) IP:我的电脑IP

目的IP:百度的IP

表示本机发往百度服务器的TCP报文段。

(2)源端口52392,目的端口为80

(3)Syn=1Seq=0,Ack=1 

本机通过发送一个TCP报文段向服务器发起连接请求,该报文段被称为SYN报文段, 不包含应用数据,Syn的值被置为1,后面可以看到在连接未建立成功时,Syn的值都为1,连接建立成功之后,Syn0,它表示本机和服务器都已经连接成功,可以进行数据传输。

 

第二次握手:

(1)IP:百度IP;

目的IP:我的电脑IP

表示服务器返回给本机的应答TCP报文段。

(2)源端口:80,目的端口为52392。

(3)Syn=1Ack=1Seq=0

该报文段被称为SYNACK报文段,这是服务器对本机发送的SYN报文段进行确认(ACK,示意本机连接被允许。该报文段也不包含应用数据。

SYN被置为1,因为连接还未建立成功。Ack的值为本机的初始Seq1,于是Ack=1;

服务器端的初始序列号Seq=0

 

第三次握手(1)IP:本机IP;目的IP:百度服务器IP;表示本机发往服务器的确认TCP报文段。

(2)源端口52392,目的端口为80

(3)Syn=0Ack=1Seq=1 

该报文段被称为ACK报文段,是本机对服务器的应答进行确认(ACK),服务器成功收到ACK报文段之后,连接就建立成功了。此时Syn的值被置为0Ack的值为服务器的初始Seq1

 

2)TCP终止连接/四次握手

步骤一:A的应用程序先向其TCP发出连接释放报文段,并停止再发送数据,主动关闭TCP连接。A把连接释放报文段首部的FIN=1,其序号seq=u,等待B的确认。

 

步骤二:B发出确认,确认号ACK=1,ack=u+1,而这个报文段自己的序号seq=v。TCP服务器进程通知高层应用进程。从A到B这个方向的连接就释放了,TCP连接处于半关闭状态,若B发送数据,A仍要接收。 

 步骤三:若B已经没有要向A发送的数据,其应用进程就通知TCP释放链接FIN=1,seq=w,ACK=1,ack=u+1,A收到连接释放报文段后,必须发出确认。

 步骤四:在确认报文段中ACK=1,确认号ack=w+1,自己的序号seq=u。

2.UDP报文分析

源端口53268字节,目的端口8000字节,长度130字节

四、网络层

1.IP报文分析

IP地址192.168.43.202,目的IP地址120.198.201.176.

 

2.ARP报文分析:广播请求,单播应答

广播请求:

mac地址:00:00:00:00:00:00

IP地址:192.168.43.202

目的mac地址:f4:60:e2:7e:a5:9a

目的IP地址:192.168.43.1

  

单播应答:

mac地址:f4:60:e2:7e:a5:9a

IP地址:192.168.43.1

目的mac地址:34:f6:4b:23:2e:63

目的IP地址:192.168.43.202

 

五、数据链路层

1.mac帧格式

选择TCP协议,点开Frame可得mac帧格式

4号帧,线路66字节,实际捕获66字节

帧序列:361

帧长度:58字节

捕获长度:58字节

次帧是否做了标记:否

2.mac地址分析

mac地址:34:f6:4b:23:2e:63      目的mac地址:f4:60:e2:7e:a5:9a

 

六、总结

通过这次抓包实验,让我深刻体会到动手的重要性,以及以往对知识的疏忽得以补充,并且通过本次实验了解了Wireshark的用法及在抓取TCP协议中的用途,对TCP协议有了一定的了解,当不明白的地方依旧很多,今后一定会虚心请教和学习,争取早日把知识学透!

转载于:https://www.cnblogs.com/lyy222/p/10918526.html

你可能感兴趣的文章
C#:使用UPnP来穿透NAT使内网接口对外网可见
查看>>
js+css 实现遮罩居中弹出层(随浏览器窗口滚动条滚动)
查看>>
项目管理的小故事
查看>>
Visual Studio不显示智能提示代码,快捷键Alt+→也不出现
查看>>
多文件调用(函数、结构体)
查看>>
C# 获取本地电脑所有的盘符
查看>>
D3.js学习(三)
查看>>
汇编语言实验9
查看>>
window资源管理器下无法打开ftp站点
查看>>
spring特点与好处
查看>>
html 自制属性
查看>>
面向对象术语概念
查看>>
细胞(cell) 矩阵快速幂
查看>>
HDU - 1272 小希的迷宫
查看>>
EntityFramework(1)基础概念与Database First
查看>>
Spring Boot 任务
查看>>
2018APIO 进京赶考
查看>>
Duilib程序添加托盘图标显示
查看>>
在windows上搭建redis集群(redis-cluster)
查看>>
【省选十连测之九】【DP】【组合计数去重】【欧拉函数】基本题
查看>>