第1组-通信1班-008-抓包分析

一、应用层

1、www抓包:在捕获的数据中选择一个http报文,打开并找到其相应的网址,复制网址并在浏览器打开

2、直播抓包:开启wireshark,随便打开一个直播网站

二、传输层

1、TCP三次握手

第一次握手:服务器发送一个TCP,标志位SYN,序号为0,表示客户端请求建立连接

第二次握手:服务器发回确认,标志位SYN,ACK将确认序号加1

第三次握手:再次发送确认包

2、释放连接

第一次释放:FIN=1,AC=518,期待下一字节序号235

第二次释放:seq=518,ACK=236

第三次释放:FIN=1,ACK=236,期待下一字节序号236

第四次释放:返回seq=236,关闭连接

3、UDP报文分析

源端口58579字节,目的端口27018字节,长度92字节,校验和0x42b4字节

三、网络层

1、IP报文分析

首部长度20字节,总长度60字节,源IP地址192.168.0.8,目的IP地址180.163.051.137

2、ARP协议分析:广播请求,单播应答

请求:源mac地址7c:67:a2:aa:5d:cf

源IP地址:192.168.0.8

目的mac地址:00:00:00:00:00:00

目的IP地址:192.168.191.1

应答:源mac地址:4e:a0:67:1d:0e:8d

源IP地址:192.168.191.1

目的mac地址:7c:67:a2:aa:5d:cf

目的IP地址:192.168.0.8

四、数据链路层

1、mac帧格式

2、mac地址分析

五、总结

下载wireshark软件进行抓包,首先没有修改IP地址的情况下,进行抓包分析,出来一堆错码,后来改了IP地址之后也是这样。其中一个舍友跟我情况相同,我们上网查了很多资料都没用,后来重新试了一下,做了TCP的连接,但是只有两次连接,可能是电脑版本的问题,都是Windows10。后来借用另一个舍友的电脑,修改IP地址之后就可以做抓包分析了,TCP的连接也正常了。MAC帧格式还有地址分析我比较迷糊,上网找资料也是乱七八糟的,最后只能自己慢慢捉摸。其他协议的抓包,我觉得我根据网上资料进行抓包,应该正确。

猜你喜欢

转载自www.cnblogs.com/danmin/p/10899696.html