Wiresharkを使用してパケットをキャプチャし、3つのハンドシェイクと4つのウェーブを簡単に分析します

Wiresharkを使用してパケットをキャプチャし、3つのハンドシェイクと3つのウェーブを簡単に分析します

0X00キャプチャツールwireshark

学習の必要性から、最近ネットワークの知識に触れ始め、TCP、UDP、HTTPなどのさまざまなプロトコルをほぼ習得しました。正直なところ、理論的な知識を聞くのはかなりつまらないでしょう。
それでは、試してみましょう。最初のステップはもちろんツールです。薄い空気からパッケージを取り出すことはできません。
そうするために
ここに画像の説明を挿入
正直に言うと、検索ツールは現在、スマートで、あなたはそれを求めずに答えを与えることができます。
そのとおり!今日の主人公は-wireshark

魔法のデバイスをキャプチャします。このように説明するのは絶対に正しいです。どうして?

以前は、ネットワークデータパケット分析ソフトウェアは非常に高価であるか、操作に特別に使用されるソフトウェアでしたが、Wiresharkの登場によりこのエコロジーが変わりました。-ウィキペディア

なぜ、なぜLinuxはそれほど人気が​​あるのですか?オープンソース、無料、私たちは社会に貢献する上で兄貴の足跡をたどりたい(犬の頭)

ピンチの使用は何ですか?それは多すぎます:

ネットワーク内で最も多くのデータパケットを送信するホストを見つけ、ネットワーク通信を確認し、ホストが使用するプログラムを確認します。基本的には通常のネットワーク通信であり、固有のネットワーク操作を確認し、ワイヤレスネットワークに接続しようとしているユーザーを理解します。

それはしばらくの間本当に無限になります、ここに要約があります:Wiresharkの役割

要するに、それを使用してください!これを使って!これを使って!

公式ウェブサイトのアドレスは次のとおりです。wireshark公式ウェブサイト

WindowsとMacに対応するインストールパッケージがあり、Linuxは直接インストールできます

Ubuntu:

sudo apt install wireshark

Centos:

sudo yum install wireshark

背後にある詳細はあまりありません。直接トピックに行きました

0X 10wiresharkを使用してパケットをキャプチャする

1.ネットワークポートを選択します。
ソフトウェアを開くと、次のようなインターフェイスが表示されます。上記は、ワイヤレス、有線など、いくつかの異なるネットワークポート
ここに画像の説明を挿入
です。ネットワークポートを選択します。たとえば、ここで最初のポートを選択します。 。私のワイヤレスネットワーク。ダブルクリックすると、パケットキャプチャインターフェイスに入ります。
ここに画像の説明を挿入
おっと、たわごと、たくさんのものが出てきました。しかし、慌てる必要はありません!これらは貴重なデータで
あり、私たちが必要としているものです。これらは私たちが必要とするデータパッケージです。もちろん、一度にたくさんのものがあり、それらのすべてが私たちに必要なものであるとは限りません。
したがって、特定する必要があります

2.いくつかのルール
設定するここに列があることがわかります。ここにルールを入力します。いわゆるルールは、実際には必要な情報を表示するためのものです。ここに画像の説明を挿入

たとえばip.addr == 103.228.211.105内部入力すると、ipにのみ関連する103.228.211.105パッケージが表示されますここに画像の説明を挿入
別の例としてtcp入力すると、TCPプロトコルパッケージが表示されます
ここに画像の説明を挿入
(なぜそれがまだhttpプロトコルを含むパッケージであるのか、私にはわかりません。まだ始めたばかりなので、確認できます。興味がある)

どのようなルールを作ることができますか?理解したい人にブログを提供しましょう
wiresharkのフィル​​タリングルールと使用方法

3.パッケージ情報を確認します。パッケージ
を取得するとき確認する必要があります。確認方法は、パッケージを1つ選択すると、以下に情報が表示されます。
ここに画像の説明を挿入
すべてのパッケージ情報が表示されます。暗号化されたネットワークすべての情報が盗聴される可能性があります。危険ではありませんか?セキュリティ上の理由から、現在HTTPSを推進しています。
ここでは、この情報を表示する方法については説明しませんが、ここで情報を分析することを全員に伝えます。

0X 203つのハンドシェイクと4つの手の波の簡単な分析

さて、上記のツールが使用されます、そして今、私たちはそれを実行する必要があります。

冒頭で理論的にはつまらないと言っていましたが、とても面白くなるかもしれません。

今日のスリーウェイハンドシェイクとフォーウェーブのTCPプロトコルについてお話します

どうやるか 非常にシンプルで、必要な手順は3つだけです。

  1. 1. Wiresharkを開き、パケットのキャプチャを開始します
  2. 2.ブラウザを開きます
  3. 3. URLを入力し、Enterキーを押して、Webページがロードされたら終了します

わかりました、プロセス全体でデータパケットをキャプチャしました〜

1.パケットキャプチャ。たとえば
、www.163.comに入り
ここに画像の説明を挿入
、ロードされるのを待って終了しました。次に、wiresharkを見てください
ここに画像の説明を挿入
。プロセス全体ですべてのパケットをキャプチャしました。

2.スクリーニング
しかし、ハンドシェイクとウェーブのプロセスを見るだけなので、複雑すぎます。最初にTCP接続を確立してから切断するという、http Webページの要求プロセスを選択できます。これは、良い例え

フィルタ条件を書き込むと、http ここに画像の説明を挿入
すべてのHTTPプロトコルパッケージが表示されていることがわかります。そして、幸運なことに、最初と2番目の項目はたまたまリクエストとレスポンスです(これら2つの前に小さな矢印があり、右側の1つは外出を意味します。これはリクエストです。左の1つは入ってくることを意味します。つまり、応答)

このとき、フィルター条件を削除すると、プロセス全体を確認できます
ここに画像の説明を挿入
。最終的に、最も重要な部分に到達します。

3つのハンドシェイク

上の図から明らかなように、HTTP POSTリクエストの前に3つの明らかなTCPリクエスト(161、162、163レコード)があります。
これをスリーウェイハンドシェイクと呼びます。

1、最初のハンドシェイク
448816->80、クライアントからWebサーバーに送信される80ポートのパケットです。

これはサーバーに向かって叫んでいるクライアントです:「サーバーはそこにあります、私はあなたに接続して何かを要求したいです」

2. 2番目のハンドシェイクでは、これがクライアントの要求を聞いているサーバーである
ことがわかります。その80->448816ため
、「わかりました。聞こえます。言うことができます」と応答しました。

3. 3回目のハンドシェイク。
今回448816->80は、サーバーの準備ができていることをクライアントが認識しているため、送信の準備ができていますが、送信する前に、クライアントが何であるかわからないと言わなければなりません。送信する時間:
「準備ができました。データの送信を開始します」

サーバーがいつそれを受け入れるかがわかります

データの要求と応答

丁寧な発言が終了すると、クライアントはリクエストの送信を開始します。これは4番目のhttpリクエストです。
これは、データを送信するためのPOSTリクエストです。

次に、別のtcp接続がありました。これは何のためですか。

ご覧のとおり80->448816、サーバーからクライアントにも送信されます。

実際、これはWebサーバーがメッセージを受信し、クライアントに次のように通知するときです。
「これは何かです、わかりました、わかりました。しばらくお待ちください。後で返信します

しばらくすると、Webサーバーはhttpデータパケットを送信し、結果をクライアントに送信します。これが応答です。

クライアントが応答を受け取った後、サーバーに
「Good Le、thank you〜」
通知する必要があります。これは、第7条のtcp通信です。

4回振る

今回のリクエストはとてもシンプルです(もちろん、ほとんどの場合、それほどシンプルではありません)。作業が完了したので、行く時間ですが、すぐに行くことはできません。それでも、礼儀正しいことを言わなければなりません。

1.手の最初の波は、
私が見た8番目のパッケージです448816->80(クライアントが再開しました。2333について話すのが大好きです)。

行く時間になると、クライアントは「オーケー、オーケー、ありがとう、兄弟、私はこれらを十分に欲しい」と言いました。
これは最初の手の波です

2.
9番目のパッケージの2番目の波80->448816これは
「ええと、わかりました、それでは渡さない」というメッセージを受信した後のクライアントへのサーバーの応答
ですこれは2番目の波です。

3.
10番目のパッケージの3番目の波448816->80、クライアントはこの時点で切断する必要があります。それで私はサーバーに言った:
「兄弟、ありがとう、それなら私は行って叫ぶ」
これは手の第四の波です

4.
11番目のパッケージの4番目の波である80->448816サーバーは、クライアントに
「大丈夫です、行って、次回また来てくださいと応答することを認識して
おり、クライアントは切断できます。

0X30あとがき

これがプロセス全体です。少しレンダリングされるかもしれませんが、おそらく一貫性があります。詳細を知りたい場合は、このツールを活用してください〜

アーティファクトが手元にあり、私には世界があります!

今日はこれでおしまい、また会いましょう〜

おすすめ

転載: blog.csdn.net/rjszz1314/article/details/104683578