Wireshark的初学与使用

  • Wireshark 实验
  • 数据链路层
  • 一.熟悉 Ethernet 帧结构
  • 二.了解子网内/外通信时的 MAC 地址
  • 三.掌握 ARP 解析过程
  • 网络层
  • 一. 熟悉 IP 包结构
  • 二.IP 包的分段与重组
  • 三.考察 TTL 事件
  • 传输层
  • 一.熟悉 TCP 和 UDP 段结构
  • 二.分析 TCP 建立和释放连接
  • 应用层
  • 一.了解 DNS 解析
  • 二.了解 HTTP 的请求和应答


Wireshark 实验

数据链路层

一.熟悉 Ethernet 帧结构

使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。

mac m1使用wireshark mac wireshark教程_Mac


在wireshark上随便抓的第一个包,可以看到他的目的Mac和源Mac还有用的网络类型ipv4。

问:你会发现 Wireshark 展现给我们的帧中没有校验字段,请了解一下原因。
答:这是因为有时校验和会由网卡计算,这时wireshark抓到的本机发送的数据包的校验和都是错误的,所以默认关闭了WireShark自己的校验。

二.了解子网内/外通信时的 MAC 地址

1.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可使用 icmp 关键字进行过滤以利于分析),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

mac m1使用wireshark mac wireshark教程_Wireshark_02


可以看出源Mac地址是自己,但是目的Mac是本层楼的网关。

2.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址是多少?这个 MAC 地址是谁的?

mac m1使用wireshark mac wireshark教程_计算机网络_03


可以看出源Mac还是自己,目的Mac还是一样的地址,说明发送出去的数据在本层楼的网关重新打包发送。3.再次 ping www.cqjtu.edu.cn (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 icmp 过滤),记录一下发出帧的目的 MAC 地址以及返回帧的源 MAC 地址又是多少?这个 MAC 地址又是谁的?

mac m1使用wireshark mac wireshark教程_Mac_04


这里ping了下百度的网站,目的Mac和源Mac还是没变。

问:访问本子网的计算机时,目的 MAC 就是该主机的,访问非本子网的计算机时,目的 MAC 是网关的,为什么? 答:因为在子网通信只经过了交换机,但出了网关,在非子网通信是通过了路由器,访问外网是就需要先通过该网连的路由器Mac。

三.掌握 ARP 解析过程

1.为防止干扰,先使用 arp -d * 命令清空 arp 缓存

2.ping 你旁边的计算机(同一子网),同时用 Wireshark 抓这些包(可 arp 过滤),查看 ARP 请求的格式以及请求的内容,注意观察该请求的目的 MAC 地址是什么。再查看一下该请求的回应,注意观察该回应的源 MAC 和目的 MAC 地址是什么。

mac m1使用wireshark mac wireshark教程_mac m1使用wireshark_05


目的Mac是该网关的路由器,源Mac是自己。

3.再次使用 arp -d * 命令清空 arp 缓存

4.然后 ping qige.io (或者本子网外的主机都可以),同时用 Wireshark 抓这些包(可 arp 过滤)。查看这次 ARP 请求的是什么,注意观察该请求是谁在回应。

mac m1使用wireshark mac wireshark教程_mac m1使用wireshark_06


目的Mac是该网关的路由器,源Mac是自己。

网络层

一. 熟悉 IP 包结构

使用 Wireshark 任意进行抓包(可用 ip 过滤),熟悉 IP 包的结构,如:版本、头部长度、总长度、TTL、协议类型等字段。

mac m1使用wireshark mac wireshark教程_mac m1使用wireshark_07

问:为提高效率,我们应该让 IP 的头部尽可能的精简。但在如此珍贵的 IP 头部你会发现既有头部长度字段,也有总长度字段。请问为什么?
答:为了识别ip包的长度,超过1500b的就分段发送。

二.IP 包的分段与重组

根据规定,一个 IP 包最大可以有 64K 字节。但由于 Ethernet 帧的限制,当 IP 包的数据超过 1500 字节时就会被发送方的数据链路层分段,然后在接收方的网络层重组。

缺省的,ping 命令只会向对方发送 32 个字节的数据。我们可以使用 ping 202.202.240.16 -l 2000 命令指定要发送的数据长度。此时使用 Wireshark 抓包(用 ip.addr == 202.202.240.16 进行过滤),了解 IP 包如何进行分段,如:分段标志、偏移量以及每个包的大小等

mac m1使用wireshark mac wireshark教程_Mac_08

问:分段与重组是一个耗费资源的操作,特别是当分段由传送路径上的节点即路由器来完成的时候,所以 IPv6 已经不允许分段了。那么 IPv6 中,如果路由器遇到了一个大数据包该怎么办?
答:如果遇到较大的包时,会在路由器中直接丢弃。

三.考察 TTL 事件

在 IP 包头中有一个 TTL 字段用来限定该包可以在 Internet上传输多少跳(hops),一般该值设置为 64、128等。

在验证性实验部分我们使用了 tracert 命令进行路由追踪。其原理是主动设置 IP 包的 TTL 值,从 1 开始逐渐增加,直至到达最终目的主机。

请使用 tracert www.baidu.com 命令进行追踪,此时使用 Wireshark 抓包(用 icmp 过滤),分析每个发送包的 TTL 是如何进行改变的,从而理解路由追踪原理。

mac m1使用wireshark mac wireshark教程_IP_09


可以看出一共有12跳。

问:在 IPv4 中,TTL 虽然定义为生命期即 Time To Live,但现实中我们都以跳数/节点数进行设置。如果你收到一个包,其 TTL 的值为 50,那么可以推断这个包从源点到你之间有多少跳?
答:50跳。

传输层

一.熟悉 TCP 和 UDP 段结构

1.用 Wireshark 任意抓包(可用 tcp 过滤),熟悉 TCP 段的结构,如:源端口、目的端口、序列号、确认号、各种标志位等字段。

mac m1使用wireshark mac wireshark教程_Wireshark_10

2.用 Wireshark 任意抓包(可用 udp 过滤),熟悉 UDP 段的结构,如:源端口、目的端口、长度等。

mac m1使用wireshark mac wireshark教程_计算机网络_11

问:由上大家可以看到 UDP 的头部比 TCP 简单得多,但两者都有源和目的端口号。请问源和目的端口号用来干什么?
答:端口号用于应用与应用之间的交流。

二.分析 TCP 建立和释放连接

1.打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用 tcp 过滤后再使用加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间使得能够捕获释放连接的包。

2.请在你捕获的包中找到三次握手建立连接的包,并说明为何它们是用于建立连接的,有什么特征。

mac m1使用wireshark mac wireshark教程_Wireshark_12

可以看出每个包的长度都很短,第一次握手:主机A发送位码为syn=1,随机产生seq
number=1234567的数据包到服务器,主机B由SYN=1知道,A要求建立联机;
第二次握手:主机B收到请求后要确认联机信息,向A发送ack
number=(主机A的seq+1),syn=1,ack=1,随机产生seq=7654321的包; 第三次握手:主机A收到后检查ack
number是否正确,即第一次发送的seq number+1,以及位码ack是否为1,若正确,主机A会再发送ack
number=(主机B的seq+1),ack=1,主机B收到后确认seq值与ack=1则连接建立成功。

3.请在你捕获的包中找到四次挥手释放连接的包,并说明为何它们是用于释放连接的,有什么特征。

mac m1使用wireshark mac wireshark教程_mac m1使用wireshark_13

它们的长度都很短。这里四次挥手为什么只抓到了三个包呢?原始是将第二次、第三次挥手合并成了一个包,所以只看到了三个包。首先发出 FIN 信号请求断开,然后服务器端回应一个 ACK 确认信号,然后又发出一个 FIN 信号(这里将 ACK 和 FIN
合并成立一个包),然后主机回应一个 ACK 确认信号,即可断开连接。

应用层

一.了解 DNS 解析

1.先使用 ipconfig /flushdns 命令清除缓存,再使用 nslookup qige.io 命令进行解析,同时用 Wireshark 任意抓包。

mac m1使用wireshark mac wireshark教程_Mac_14

mac m1使用wireshark mac wireshark教程_计算机网络_15


可以看出qige.io得到了响应。

2.你应该可以看到当前计算机使用 UDP,向默认的 DNS 服务器的 53 号端口发出了查询请求,而 DNS 服务器的 53 号端口返回了结果。

mac m1使用wireshark mac wireshark教程_Mac_16

问:我们发出的 DNS 解析请求不止一个,思考一下是什么原因?
答:DNS不止一个的原因可能是DNS解析过程是先从浏览器的DNS缓存中检查是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果没有,操作系统会先检查自己本地的hosts文件是否有这个网址的映射关系,如果有,就返回IP,完成域名解析;如果还没有,电脑就要向本地DNS服务器发起请求查询域名;本地DNS服务器拿到请求后,先检查一下自己的缓存中有没有这个地址,有的话直接返回;没有的话本地DNS服务器会从配置文件中读取根DNS服务器的地址,然后向其中一台发起请求;直到获得对应的IP为止。

二.了解 HTTP 的请求和应答

1.打开浏览器访问 qige.io 网站,用 Wireshark 抓包(可用http 过滤再加上 Follow TCP Stream),不要立即停止 Wireshark 捕获,待页面显示完毕后再多等一段时间以将释放连接的包捕获。

mac m1使用wireshark mac wireshark教程_Wireshark_17

2.请在你捕获的包中找到 HTTP 请求包,查看请求使用的什么命令,如:GET, POST。并仔细了解请求的头部有哪些字段及其意义。

mac m1使用wireshark mac wireshark教程_IP_18


mac m1使用wireshark mac wireshark教程_mac m1使用wireshark_19

3.请在你捕获的包中找到 HTTP 应答包,查看应答的代码是什么,如:200, 304, 404 等。并仔细了解应答的头部有哪些字段及其意义。

mac m1使用wireshark mac wireshark教程_IP_20

200:交易成功;
304:客户端已经执行了GET,但文件未变化;
404:没有发现文件、查询或URl;

问:刷新一次 qige.io 网站的页面同时进行抓包,你会发现不少的 304 代码的应答,这是所请求的对象没有更改的意思,让浏览器使用本地缓存的内容即可。那么服务器为什么会回答 304 应答而不是常见的 200 应答?
答:如果是用浏览器刷新的,那么浏览器不会去判断 max-age 了,直接去服务器拿,如果服务器判断资源没变过,则会返回304,让你自己读本地缓存即可,而返回200是指成功从服务器拿到了资源,意义不一样的。