ip网络抓包分析(2)

China☆狼群 提交于 2019-12-05 15:20:51

②UDP协议

Source port:52343是端口号(用来传输数据包的端口)

Destination port:45448是目的端口号(用来数据包将要被传输到的端口)

Length:73是数据包字节长度

Checksum:0xb4b0是数据段的校验和(用来确保UDP首部和数据部分的完整性)

如图可知UDP是不分片的

三、网络层

①IP报文

Version是版本:4

Header Length是长度:20字节

Differentiated Services Field就是区域服务:0x00

Total Length是总长度:20

Identification位标识:0x2220(8736)

Flags是TCP标志:含6种标志;ACK:确认序号有效;SYN:同步序号用来发起一个连接;FIN:发端完成发送任务;RST:重新连接;PSH:接收方应该尽快将这个报文段交给应用层;URG:紧急指针(urgentpointer)有效;

②ARP协议

当一台主机把以太网数据帧发送到位于同一个局域网上的另一台主机时,是根据以太网地址来确定目的接口的,ARP协议需要为IP地址和MAC地址这两种不同的地址形式提供对应的关系。上面是个ARP请求报文。包含了目的主机IP地址。

③ICMP协议

ICMP是网络报文控制协议,他是一个对IP协议的补充协议。允许主机或路由器报告差错情况和异常状况。通过ping来实现。

type=8为Ping请求

 

Type:8;占一字节,标识ICMP报文的类型,目前已定义了14种,从类型值来看ICMP报文可以分为两大类。第一类是取值为1~127的差错报文,第2类是取值128以上的信息报文。

Code:0;占一字节,标识对应ICMP报文的代码。它与类型字段一起共同标识了ICMP报文的详细类型。

Checksum:0x4a36[correct];是对包括ICMP报文数据部分在内的整个ICMP数据报的校验和,以检验报文在传输过程中是否出现了差错。其计算方法与在我们介绍IP报头中的校验和计算方法是一样的。

Identifier:0x0100;两字节,用于标识本ICMP进程,但仅适用于回显请求和应答ICMP报文,对于目标不可达ICMP报文和超时ICMP报文等,该字段的值为0。

Sequence number:550(0x0226):序列号。

Ping答应则是Type=0

四、数据链路层

①MAC帧格式:

有两种,一种是以太网V2标准,一种是IEEE802.3,常用前者。下图是假定网络层协议是IP协议,MAC帧是V2格式。

在数据链路层抓包,下图抓的HTTP的包,实际上抓到的是封装了HTTP数据包的MAC帧,有以太网src IP和dst IP在内。MAC地址有48bit,所以源地址和目的地址字段各有6个字节。

②MAC地址分析

Destination是目的mac地址:00:e0:4c:36:41:b4

Source是源mac地址:2c:4d:54:41:5c:32

Type:ipv4(0x0800);使用的IP协议

五、总结

这次wireshark抓包分析中我受益匪浅,原本对课本上的抽象知识难以理解,通过这次实操我对课本上知识的理解更深了。在这次抓包过程中,遇到很多问题,比如软件是英文的看不太懂、一些数据包太难抓,很多出现掉包的情况,通过和其他同学的交流,学会了ip。.addr==目的地址,可以过滤掉很多不需要的数据包。因此,大大缩短了时间。

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!