御剑 Wireshark,新手抓包秘籍

Wireshark 抓包简易流程

1、安装

已安装可跳过此章

在官网下载安装包 Wireshark · Go Deep

Window 版本选第一个, MAC 选对应处理器的安装包

安装过程全部默认无脑点下一步,安装地址可以自己选,不想换就默认;安装过程会提示安装 Nacap,同意后正常安装即可;

2、抓包流程

一、前置操作

抓包前最好关闭其他网卡干扰,在面板网络连接属性中右键将不准备检测的网卡禁用,根据需要配置使用网卡的 ip,也可以自动分配,在 cmd 查看当前 ip 即可;

在使用笔记本禁用无线网通过网线直连设备此方法尤为有效;

抓包前可在 cmd 确认下网络状态,通过 ping 指令确认电脑是否与待测设备相通;

  1. 按下 win + R ,输入 cmd 后回车
  2. 输入 ping ip ,回车看执行情况

如果出现如下图所示回复说明电脑与待测设备网络通信正常;

二、抓包排查

打开 WhireShark,双击你准备抓包的网卡,将开始自动抓包;此时该检测网卡的网络请求活动将持续输出在输出区;

开始捕获以太网2的网络传输信息

也可以在【捕获】【选项】中设定获取的网络接口

如果你想看待测设备的接收情况的话可在搜索框通过关键字输入 ip 过滤需要检索的设备网络情况,比如检索 192.168.10.1 输入如下关键字及 ip 后敲一下回车即可完成过滤;

ini 复制代码
ip.addr == 192.168.10.1

如果过滤待测设备的网络请求抓包后出现以上黑色警示,你可能需要排查当前软件与待测设备的网络通讯环境问题

经常导致 TCP Retransmission 的原因有

  • 延迟丢包,不稳定
  • 网络拥塞,传输慢
  • 多次重传,造成延迟与拥塞
  • 网络中断(连接异常)

正常的一次 TCP 下发应该如下图所示

这个数据包序列代表了一个典型的TCP握手过程。首先,数据包 #99 发送一个带有SYN标志的请求,试图建立连接。然后,数据包 #101 是目标端的响应,包含SYN和ACK标志以示同意建立连接。数据包 #102 是源端的确认。接下来,数据包 #116 包含数据(PSH 标志),并被确认。最后,数据包 #117 是对数据包 #82 的确认。这表示TCP连接已建立,并且数据可以在双方之间传输。

报文颜色含义

三、报文保存

停止抓包后在【文件】【保存】进行保存

默认使用的保存类型是pcapng,保存的数据非常全面

参考文档:

相关推荐
那就回到过去33 分钟前
MSTP路由协议简介
网络·网络协议·tcp/ip·ensp
阿钱真强道2 小时前
12 JetLinks MQTT直连设备事件上报实战(继电器场景)
linux·服务器·网络·数据库·网络协议
乾元2 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
九.九2 小时前
CANN HCOMM 底层机制深度解析:集合通信算法实现、RoCE 网络协议栈优化与多级同步原语
网络·网络协议·算法
Vect__5 小时前
基于线程池从零实现TCP计算器网络服务
c++·网络协议·tcp/ip
wenzhangli710 小时前
OoderAgent SDK(0.6.6) UDP通讯与协议测试深度解析
网络·网络协议·udp
小李独爱秋16 小时前
计算机网络经典问题透视:蜂窝网络切换如何“扼杀”你的TCP连接?
网络·网络协议·tcp/ip·计算机网络·php·信息与通信
路由侠内网穿透.17 小时前
本地部署代码托管解决方案 Gitea 并实现外部访问( Windows 版本)
运维·服务器·网络协议·gitea
北京耐用通信21 小时前
耐达讯自动化Profinet转Devicenet网关:精细化工行业的“协议融合利器”
人工智能·物联网·网络协议·自动化·信息与通信
云小逸1 天前
【nmap源码学习】 Nmap 源码深度解析:nmap_main 函数详解与 NSE 脚本引擎原理
网络协议·学习·安全