#江南的江
#每日鸡汤:每一个成功者都有一个开始。勇于开始,才能找到成功的路。
#初心和目标:学会用网络安全知识,利民,利己。
Wireshark

Wireshark的简介:
wireshark是一款抓包软件,他是与本地网卡直连的,所以可以有效的高速的捕获到网络流量的流动。他支持的常用协议有HTTP、TCP、ARP、UDP、DNS、ICMP等(5P,1D方便记)
无论是linux还是windows,wiresharj都有自己的图像化界面,这也方便了一些新手的使用。
Wireshark的诞生:
历史摘录:GeraldCombs当时需要一个能够追踪网路的工具,因此他开始撰写wireshark 的前身(Ethereal)在时间的发酵下,很快这款软件就风靡网路安全领域,不久他就创办了自己的团队,并把Ethereal改为wireshark,这就有了如今的wireshark。
接下来是对于图像化界面的基本介绍:(kali)

下面是对于主菜单的介绍:
文件:文件的操作,例如开放和保存的文件、出口包、导出等。
编辑:找到报头等,标记数据。
视图:用于配置显示、字体、大小、扩大和关闭分组等
跳转:用来切换分组的,用他更方便切换分组。
捕获:配置捕获器,和对于捕获的内容进行过滤
分析:用于分析和显示你的选择,如显示过滤器的配置,和解码分析与数据的特定流等等。
统计:将抓包显示的数据统计起来,并形成相应的图表
电话:为显示ip电话和信息
对于工具栏的介绍:

对于显示包的过滤器命令工具条:

可以依靠着工具条栏来调整到你想要看到的包
状态栏:

这是对于配置文件的选项:

下面是对于抓包界面的介绍:

对于抓取的数据的详细走向介绍:

在其中可以看得到我的src(也就是发出的源端口)是51832,对方的接受是53
开始第一条的抓包分析:(用我的虚拟机来ping百度)
虚拟机:192.168.176.129
百度180.101.50.242
这说明开始进行协议的运行。
下面是协议运行的传回数据和详细的信息。

看到源ip是虚拟机
目标ip是百度并且还看到了百度的真实服务器转接网址
这就是基本的抓包的讲解。