[工具使用] Wireshark 探秘之旅

98 0
Honkers 昨天 11:37 | 显示全部楼层 |阅读模式

探秘 Wireshark

0. 使用 tcpdump 抓包

  1. $ tcpdump -i eth0 -w tcpdump.pcap
复制代码

1. 认识 Wireshark 的面板

如图

2. 确定一个(组)请求

使用 Wireshark 打开 pcap 文件后,可以看到整个抓包过程中的所有经过网卡的请求应答包都会依次按行展开。
我们随意选择一行数据点击一下,可以看到 NO. 这一列的前面多了一个长长的[。


其中22号Frame是这个请求的开始,22号,23号,24号是这次请求的三次握手。
33号Frame是这次请求的结束。

但是33号Frame为什么是[RST, ACK]呢? 这是个问题需要进一步去了解。

细心的同学应该可以看到 「图1」中 NO. 这一列的前面那个一个长长的[中有一部分是虚线。
是的虚线的部分和实线的部分是属于同一次请求的。
Wireshark 用`

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Honkers

特级红客

关注
  • 3313
    主题
  • 36
    粉丝
  • 0
    关注
这家伙很懒,什么都没留下!

中国红客联盟公众号

联系站长QQ:5520533

admin@chnhonker.com
Copyright © 2001-2025 Discuz Team. Powered by Discuz! X3.5 ( 粤ICP备13060014号 )|天天打卡 本站已运行