网站建设资讯

NEWS

网站建设资讯

如何解析wireshark抓包-创新互联

这期内容当中小编将会给大家带来有关如何解析wireshark抓包,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

创新互联建站成立以来不断整合自身及行业资源、不断突破观念以使企业策略得到完善和成熟,建立了一套“以技术为基点,以客户需求中心、市场为导向”的快速反应体系。对公司的主营项目,如中高端企业网站企划 / 设计、行业 / 企业门户设计推广、行业门户平台运营、成都app软件开发、手机网站开发、微信网站制作、软件开发、西部信息中心等实行标准化操作,让客户可以直观的预知到从创新互联建站可以获得的服务效果。

关于wireshark抓包的那点事儿

三次握手

如何解析wireshark抓包

172.18.254.177为客户    111.13.2.158为服务端

1、主动打开。发送SYN,协商window size 、TCP MSS seq=0  len=0 MSS=1460 win=65535大窗口大小

 客户端为syn_sent

 服务端为syn_recv

2、接收到syn。回复syn ack  seq=0  ack=1=0+1  确认自己的大win=14480 MSS=1460

  客户端为established

  服务端为syn_recv

3、接到到syn 回复ack seq=1 ack=1=0+1  至此三次握手成功建立。

  客户端为established

  服务端为established

四次断开

如何解析wireshark抓包

1、主动关闭,发送fin。Seq=328

   服务端状态为fin_wait1

客户端状态为closed_wait

2、客户端发送确认ack  ack=329=328+1

服务端状态为fin_wait2

3、客户端发送fin seq=133

   客户端状态为last_ack

   服务端状态为time_wait

4、服务端发送ack  ack=134=133+1

   客户端状态closed

    服务端状态closed

数据包ACK=segment len+seq = 下一个要接收的数据包的seq

如何解析wireshark抓包

图1

如何解析wireshark抓包

图2

如何解析wireshark抓包


图3

由图1 数据包情况可以看出 359 seq=1441 segment len=1440 所以下一个回包的ack=1441+1440=2881 从图2中可以确认ack确实为2881.

图2 数据包情况可以看出 360  seq=349  segment len=0 所以下一个回包的ack=349+0=349,从图3可以确认ack确实为349.

图1 359 的ack=349 则图2 350 的seq=349 ack=2881 推断图3 361的seq=2881 .



一条完整会话(session)指的是,相同的传输协议中两个不同IP之间的两个不同端口的互相通信,如果IP或端口变化刚属于不同的会话,其seq和ack也是相互独立的,没有任何关联。

TCP segment of a reassembled PDU (TCP数据包重组的一部分)

如何解析wireshark抓包

分段的数据包的ACKnum相同,

当请求的数据包大于TCP MSS时会将数据分为多个数据包进行传输。

局域网内的TCP MSS大小为1460=1500-20(IP包头)-20(TCP包头)

如何解析wireshark抓包

server=124.192.132.36  client=192.168.10.111

(378、381、384、387) seq=349不变,ack一直增加。说明client端一直在接收server端的数据,且一直在给client应答。

如何解析wireshark抓包

如何解析wireshark抓包

如何解析wireshark抓包

server=124.192.132.36  client=192.168.10.111

(376、377、379) ack=349没有变化。seq不断增加,说明server端一直在向client发送数据包,不用给client应答,而是等待client端的应答。

由以上可以看出client不用对server端的每一个包都做一一应答,可以接收几个包后统一做应答。



TCP window update (TCP 窗口更新)

TCP zero window

TCP window full

如何解析wireshark抓包

如何解析wireshark抓包

是TCP通信中的一个状态,它可以发生的原因有很多,但最终归结于发送者传输数据的速度比接收者读取的数据还快,这使得接受端的在缓冲区必须释放一部分空间来装发送过来的数据,然后向发送者发送Windows Update,告诉给发送者应该以多大的速度发送数据,从而使得数据传输与接受恢复正常。

或者一个TCP Window变为0了, 或者接近0了, 这就会警告数据发送方没有更多空间来接受更多数据了.文件传输会停止, 直到收到一个update说buffer已经清空了.

Tcp window full :服务端向客户端发送的一种窗口警告。

Tcp zero window:客户端向服务端发送的一种窗口警告。

Tcp keep-alive: 会话保持,一般由服务端发出。

以下是针对上图的数据包进行分析

客户端:192.168.10.111  服务端:42.250.12.36

131:服务端向客户端发出tcp window full,表示无法再接受新的数据,

132:客户端向服务端发送tcp zero window ,表示没有window可以接收新数据

137:服务端向客户端发送keep-live,保持会话,直至客户端有足够的window可以再次接收数据。

138:客户端再次向服务端发送 tcp zere window ,提示服务端目前没有足够的window可以接收新数据。

139:客户端向服务端发送 tcp window update,表示buffer已经清空。并提示服务端现在已经有足够的window 大小为   17280。

140:由于收到了客户端发送的window  buffer已经清空,所以继续发送数据。



TCP DUP ACK  (重复的ACK)

如何解析wireshark抓包

如何解析wireshark抓包

表示数据段已丢失, 574是数据丢失的位置,#1 代表丢失一次。

一般情况下,当网络延时增大导致网络速度变慢,是产生重复ACK的一个主要原因。或者是服务端或者客户端响应速度变慢或者没没有响应。

TCP out-of-order

 如何解析wireshark抓包

 如何解析wireshark抓包

由于收到的数据包乱序,有可能是网络拥塞或者路由上存在负载分担的情况,导致后发送的数据包先达到。

TCP Restransmission  重传

如何解析wireshark抓包

170号数据包是为167号数据包做的重传操作,所以seq  ack都是一样的,seq=2070  ack=6264

TCP previous segment not captured  之前的分段未收到


如何解析wireshark抓包

说明乱序了,未收到之前的数据包,也要进行重传,1932的ack=83066,也就是要求server端下次发送seq=83066的包,结果 1933发送的数据包seq=85946.说明server端收到过client端发送的数据包ack=85946,则判断之前的一个数据包未收到。在1934 对1932数据包进行重传操作。

上述就是小编为大家分享的如何解析wireshark抓包了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


分享文章:如何解析wireshark抓包-创新互联
URL分享:http://njwzjz.com/article/dpgcij.html