如何解析wireshark抓包-创新互联
这期内容当中小编将会给大家带来有关如何解析wireshark抓包,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
创新互联建站成立以来不断整合自身及行业资源、不断突破观念以使企业策略得到完善和成熟,建立了一套“以技术为基点,以客户需求中心、市场为导向”的快速反应体系。对公司的主营项目,如中高端企业网站企划 / 设计、行业 / 企业门户设计推广、行业门户平台运营、成都app软件开发、手机网站开发、微信网站制作、软件开发、西部信息中心等实行标准化操作,让客户可以直观的预知到从创新互联建站可以获得的服务效果。关于wireshark抓包的那点事儿
三次握手
172.18.254.177为客户 111.13.2.158为服务端
1、主动打开。发送SYN,协商window size 、TCP MSS seq=0 len=0 MSS=1460 win=65535大窗口大小
客户端为syn_sent
服务端为syn_recv
2、接收到syn。回复syn ack seq=0 ack=1=0+1 确认自己的大win=14480 MSS=1460
客户端为established
服务端为syn_recv
3、接到到syn 回复ack seq=1 ack=1=0+1 至此三次握手成功建立。
客户端为established
服务端为established
四次断开
1、主动关闭,发送fin。Seq=328
服务端状态为fin_wait1
客户端状态为closed_wait
2、客户端发送确认ack ack=329=328+1
服务端状态为fin_wait2
3、客户端发送fin seq=133
客户端状态为last_ack
服务端状态为time_wait
4、服务端发送ack ack=134=133+1
客户端状态closed
服务端状态closed
数据包ACK=segment len+seq = 下一个要接收的数据包的seq
图1
图2
图3
由图1 数据包情况可以看出 359 seq=1441 segment len=1440 所以下一个回包的ack=1441+1440=2881 从图2中可以确认ack确实为2881.
图2 数据包情况可以看出 360 seq=349 segment len=0 所以下一个回包的ack=349+0=349,从图3可以确认ack确实为349.
图1 359 的ack=349 则图2 350 的seq=349 ack=2881 推断图3 361的seq=2881 .
一条完整会话(session)指的是,相同的传输协议中两个不同IP之间的两个不同端口的互相通信,如果IP或端口变化刚属于不同的会话,其seq和ack也是相互独立的,没有任何关联。
TCP segment of a reassembled PDU (TCP数据包重组的一部分)
分段的数据包的ACKnum相同,
当请求的数据包大于TCP MSS时会将数据分为多个数据包进行传输。
局域网内的TCP MSS大小为1460=1500-20(IP包头)-20(TCP包头)
server=124.192.132.36 client=192.168.10.111
(378、381、384、387) seq=349不变,ack一直增加。说明client端一直在接收server端的数据,且一直在给client应答。
server=124.192.132.36 client=192.168.10.111
(376、377、379) ack=349没有变化。seq不断增加,说明server端一直在向client发送数据包,不用给client应答,而是等待client端的应答。
由以上可以看出client不用对server端的每一个包都做一一应答,可以接收几个包后统一做应答。
TCP window update (TCP 窗口更新)
TCP zero window
TCP window full
是TCP通信中的一个状态,它可以发生的原因有很多,但最终归结于发送者传输数据的速度比接收者读取的数据还快,这使得接受端的在缓冲区必须释放一部分空间来装发送过来的数据,然后向发送者发送Windows Update,告诉给发送者应该以多大的速度发送数据,从而使得数据传输与接受恢复正常。
或者一个TCP Window变为0了, 或者接近0了, 这就会警告数据发送方没有更多空间来接受更多数据了.文件传输会停止, 直到收到一个update说buffer已经清空了.
Tcp window full :服务端向客户端发送的一种窗口警告。
Tcp zero window:客户端向服务端发送的一种窗口警告。
Tcp keep-alive: 会话保持,一般由服务端发出。
以下是针对上图的数据包进行分析
客户端:192.168.10.111 服务端:42.250.12.36
131:服务端向客户端发出tcp window full,表示无法再接受新的数据,
132:客户端向服务端发送tcp zero window ,表示没有window可以接收新数据
137:服务端向客户端发送keep-live,保持会话,直至客户端有足够的window可以再次接收数据。
138:客户端再次向服务端发送 tcp zere window ,提示服务端目前没有足够的window可以接收新数据。
139:客户端向服务端发送 tcp window update,表示buffer已经清空。并提示服务端现在已经有足够的window 大小为 17280。
140:由于收到了客户端发送的window buffer已经清空,所以继续发送数据。
TCP DUP ACK (重复的ACK)
表示数据段已丢失, 574是数据丢失的位置,#1 代表丢失一次。
一般情况下,当网络延时增大导致网络速度变慢,是产生重复ACK的一个主要原因。或者是服务端或者客户端响应速度变慢或者没没有响应。
TCP out-of-order
由于收到的数据包乱序,有可能是网络拥塞或者路由上存在负载分担的情况,导致后发送的数据包先达到。
TCP Restransmission 重传
170号数据包是为167号数据包做的重传操作,所以seq ack都是一样的,seq=2070 ack=6264
TCP previous segment not captured 之前的分段未收到
说明乱序了,未收到之前的数据包,也要进行重传,1932的ack=83066,也就是要求server端下次发送seq=83066的包,结果 1933发送的数据包seq=85946.说明server端收到过client端发送的数据包ack=85946,则判断之前的一个数据包未收到。在1934 对1932数据包进行重传操作。
上述就是小编为大家分享的如何解析wireshark抓包了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
文章标题:如何解析wireshark抓包-创新互联
链接URL:http://azwzsj.com/article/dpgcij.html