本文共 1178 字,大约阅读时间需要 3 分钟。
实验文档的简略翻译
- 实验目标: 在第一个试验中,你将了解并学会如何使用WireShark,并且简单的抓包并进行观察
WireShark介绍
- WireShark是一个分组嗅探器,会自动的备份你电脑发送的分组以及接收的分组
- 图一: 展示了分组嗅探器的架构
- 右部分是你电脑上运行的协议和应用
- 虚线框里的是分组嗅探器,有两部分组成
- 分组捕获库(packet library):保存每一个链路层的数据帧
- 因为任何协议的报文最终都会向下进行封装,复制了所有链路层的数据帧就可以捕获到所有协议的数据
- 分组分析器(packet analyzer):展示所有字段中的协议信息
- 分组分析器必须知道各个协议信息的构成,并且能从中提出相关的信息
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010194139982.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
-
实验内容
安装WireShark——默认下一步
运行WireShark
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010202509140.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
WireShark的初次使用
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010230828416.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
- 然后打开WireShark,你将会看到一个跟下方图片相似的一个窗口,WireShark还没有开始捕获数据包。选择你的网络连接方式,我使用的是无线网
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010205225270.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
- 开始抓包,出现如下的场景
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010230949394.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
- 由于登陆的是网页,调用的是http协议,所以在相关的搜索栏输入http协议名,摁下回车
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010231054367.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
- 所有的http协议都显示出来,选中get
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010231305824.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
- 如图显示的就是获取网页信息的服务的域名
完成实验
实验习题(来自翻译的文档)
- 第一次的实验仅仅是对WireShrak有一个初步的了解。下面的几个问题将证明你已经有能力打开并运行WireShark,并且已经能自主的探索它的一些使用。根据实验基础回答下属几个问题
- 列出三个不同的出现在协议列(protocol)的三个不同的协议
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010231904894.png#pic_center)
- 从HTTP的GET请求被发送到HTTP的OK回复被接收,整个过程总共花了多少时间?(默认情况下,时间列是自开始抓包到抓去包所花费的时间,按照秒计算)
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010232420800.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
- 你所访问的主页的internet地址是什么?你的计算机的internet地址又是多少?
- 这需要知道各个命令的作用,get是由本机发出,向服务器发出请求,希望获取网页的页面。ok是由服务器发出,本机收取,获取服务器发来的网页的页面
- 所以,彼此的source和destination是相互的
![在这里插入图片描述](https://img-blog.csdnimg.cn/20201010232705728.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0JsYWNrb3V0ZHJhZ29u,size_16,color_FFFFFF,t_70#pic_center)
分析与总结
- HTTP能够实时监控的所有的数据包的传输和变化,既有包库的功能,又有分析抓包的能力。一层一层的分解包,确实能够看到详细的包封包和拆包过程。 希望不要白嫖
转载地址:http://mwwvb.baihongyu.com/