91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

wireshark簡單運用筆記(四)

發布時間:2020-06-19 19:43:01 來源:網絡 閱讀:789 作者:廖健安 欄目:安全技術

前面說了不少對wireshark的簡單操作,這里我們說說如何分析在wireshark中捕獲的數據包。

首先是我們耳熟能聞的TCP流數據包,我們都知道,要建立TCP連接必須經過三次握手的規則,那么,它在wireshark如何體現出來呢?我們又如何在wireshark中捕獲的數據包看出三次握手呢?

我們來看看下面這張圖中的數據:

wireshark簡單運用筆記(四)

編號44的數據包時192.168.1.4在50734端口向74.125.128.199請求建立TCP連接,51號數據包回應了該請求,同時74.125.128.199也向192.168.1.4的50734端口請求建立TCP連接,52號數據包中192.168.1.4回應了該請求,此時,整個TCP連接三次握手完成,雙方成功建立了TCP連接,這從54號數據包的內容可以看出。

我們還可以對TCP數據包進行跟蹤,右鍵單擊其中一個TCP數據包,選擇Follow TCP Stream,在彈出的窗口中我們就可以清晰的看到該TCP數據包的流動信息。

wireshark簡單運用筆記(四)

從圖中,我們可以清晰看到源地址(192.168.1.104)向目標地址(65.55.57.27)發送了一個GET請求,而這個GET請求所包含的信息則是紅色字體部分內容,而藍色字體內容則是響應這個請求,并返回一些信息。通過這個,我們可以更清晰的了解到該TCP流包的作用。

接下來我們來看看ICMP包又是怎樣的:

wireshark簡單運用筆記(四)

我們設置規則只抓取ICMP包,然后ping任意一個網站,這里以百度為例。第一個數據包是源主機192.168.1.4向目標機即百度115.239.    210.26(百度的其中一個IP)的ICMP請求,第二個數據包則是百度該IP對192.168.1.4的ICMP請求的回應。這是最簡單的ICMP包,同時也是ping命令執行的原理。該圖中一共進行了4次ping請求和回應,這是最典型的window系統的ping命令(linux的ping命令默認沒有次數限制,會不斷執行,而window的則默認只執行4次)。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

九龙城区| 玛多县| 尉犁县| 台湾省| 东兰县| 葫芦岛市| 咸丰县| 上林县| 安化县| 武宣县| 池州市| 花莲市| 麻栗坡县| 蓬安县| 溆浦县| 嘉义县| 仙游县| 澎湖县| 永泰县| 常德市| 金昌市| 东乌珠穆沁旗| 巩留县| 临江市| 浙江省| 香格里拉县| 大丰市| 黄石市| 渭源县| 新闻| 高邮市| 沂源县| 奉贤区| 永年县| 宝山区| 萝北县| 宣城市| 鄯善县| 揭东县| 长乐市| 周至县|