亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

wireshark簡單運用筆記(四)

發布時間:2020-06-19 19:43:01 來源:網絡 閱讀:789 作者:廖健安 欄目:安全技術

前面說了不少對wireshark的簡單操作,這里我們說說如何分析在wireshark中捕獲的數據包。

首先是我們耳熟能聞的TCP流數據包,我們都知道,要建立TCP連接必須經過三次握手的規則,那么,它在wireshark如何體現出來呢?我們又如何在wireshark中捕獲的數據包看出三次握手呢?

我們來看看下面這張圖中的數據:

wireshark簡單運用筆記(四)

編號44的數據包時192.168.1.4在50734端口向74.125.128.199請求建立TCP連接,51號數據包回應了該請求,同時74.125.128.199也向192.168.1.4的50734端口請求建立TCP連接,52號數據包中192.168.1.4回應了該請求,此時,整個TCP連接三次握手完成,雙方成功建立了TCP連接,這從54號數據包的內容可以看出。

我們還可以對TCP數據包進行跟蹤,右鍵單擊其中一個TCP數據包,選擇Follow TCP Stream,在彈出的窗口中我們就可以清晰的看到該TCP數據包的流動信息。

wireshark簡單運用筆記(四)

從圖中,我們可以清晰看到源地址(192.168.1.104)向目標地址(65.55.57.27)發送了一個GET請求,而這個GET請求所包含的信息則是紅色字體部分內容,而藍色字體內容則是響應這個請求,并返回一些信息。通過這個,我們可以更清晰的了解到該TCP流包的作用。

接下來我們來看看ICMP包又是怎樣的:

wireshark簡單運用筆記(四)

我們設置規則只抓取ICMP包,然后ping任意一個網站,這里以百度為例。第一個數據包是源主機192.168.1.4向目標機即百度115.239.    210.26(百度的其中一個IP)的ICMP請求,第二個數據包則是百度該IP對192.168.1.4的ICMP請求的回應。這是最簡單的ICMP包,同時也是ping命令執行的原理。該圖中一共進行了4次ping請求和回應,這是最典型的window系統的ping命令(linux的ping命令默認沒有次數限制,會不斷執行,而window的則默認只執行4次)。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

佛冈县| 博客| 信阳市| 康保县| 满洲里市| 嘉义市| 云南省| 泸西县| 灌阳县| 浦城县| 凉城县| 兴仁县| 岱山县| 建水县| 迁安市| 汉寿县| 乌什县| 焉耆| 含山县| 武功县| 龙江县| 广汉市| 珲春市| 屏东市| 清原| 中西区| 渭源县| 子长县| 陆川县| 嫩江县| 杭锦后旗| 托里县| 定边县| 博罗县| 铜陵市| 页游| 富平县| 青浦区| 改则县| 内乡县| 台湾省|