Wireshark入门实验

实验目的:

  1. 理解 IP 层的作用以及 IP 地址的分类方法;
  2. 理解子网的划分和子网掩码的作用;
  3. 掌握 IP 数据包的组成和网络层的基本功能;

实验设备和环境

网络协议分析软件:Wireshark

实验环境:MacOS


实验过程与步骤

步骤 详细内容
步骤一 安装Wireshark
步骤二 选择网卡,选定所需要的网卡进行并进入下一步骤。
步骤三 进行抓包,出现大量的抓包数据,其中有TCP,HTTP等,需要对数据进行过滤。
步骤四 过滤信息,在过滤栏HTTP,并刷新网页,出现相应信息。
步骤五 定位某次HTTP传输,选定显示的HTTP,并且进行TCP跟踪,显示相关信息。
步骤六 查看详细抓包数据,对相应的信息进行分析。

1、安装Wireshark

2、进入主窗口,进行抓包分析。具体界面如图所示。

3、在过滤栏填写http,对数据包进行过滤。并刷新www.hdu.edu.cn获得数据包信息。

4、对GET / HTTP/1.1进行TCP流跟踪,显示出相应的数据。由此可以看见TCP协议的三次握手。

5、第一次握手发送一个TCP,标志位为SYN,序列号为0,代表客户端请求建立连接,如下图所示。

6、第二次握手的数据包,服务器发挥数据包,标志位为SYN,ACK。将确认序号为客户的ISN加1,如下图。

7、第三次握手的数据包,客户端再次发送确认包ACK,SYN标志位为0,ACK标志位位1,并且把服务器发来ACK的序号字段+1,放在确定字段中发给对方,并且在数据段放写ISN的+1,如下图。

8、HTTP报文分析

​ 其中,红色字体部分为请求报文,蓝色字体第一行HTTP/1.1 200 OK 为实体响应,其余为响应报文与响应实体。

9、IP报文分析

字段 含义
IP协议版本号 IPv4
服务类型 0x00 (DSCP: CS0, ECN: Not-ECT)
IP报文头长度 20 bytes
数据报总长度 84
标识 0x0fda(4058)
数据报是否要求分段 Not set
分段偏移量 0
TTL 64
上层协议名称 ICMP
报文头校验和 0xaaed
源地址 192.168.43.3
目的地址 123.56.88.254

实验总结

这次实验总体来说还是比较成功的,根据教程一步步实践下来并没有卡顿的地方。而且通过wireshark进一步体验了TCP的三次握手和四次挥手的流程。总的来说还是非常有收获的。

版权声明:本文为yttriumg原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/yttriumg/p/14120584.html