WireShark はクレイジーなチャット パケットの練習をキャプチャします

ミッションターゲット

Wireshark を練習してネットワーク パケットをキャプチャします。2 台のコンピューター (ラップトップ win10 ホストと ubuntu 仮想マシン。2 つのサブネット IPv4 アドレスを取得するには、ネットワーク カードのブリッジ モードを選択します) で「Crazy Chat Room」プログラムを実行し、Wireshark 経由でパケットをキャプチャします。

1) このプログラムのネットワーク接続がどのプロトコル (TCP、UDP) とポート番号を使用しているかを分析します。

2) キャプチャ パッケージ内で盗まれたチャット情報を見つけてください (英語の文字と中国語の文字は何らかのエンコード変換を受けている可能性があり、データ パッケージは平文ではありません)

3) ネットワーク接続が TCP を使用している場合は、接続確立時の 3 ウェイ ハンドシェイクと切断時の 4 ウェイ ハンドシェイクを分析し、UDP の場合は、プログラムが複数のコンピュータ (同じコンピュータのみ) 間で使用できる理由を説明します。部屋番号)と同時にチャットデータを送信しますか?

実験材料

WireShark ソフトウェア、クレイジー チャット ソフトウェア、仮想マシン (Ubuntu)

実験の準備

1.ワインをインストールする

sudo apt-get install wine-development

2. Crazy Chat ソフトウェアをインストールする
Crazy Chat ソフトウェアを仮想マシンに送信するだけですが、フォルダーを英語に変更する必要があることに注意してください。

3. ネットワーク設定
対話用に 1 つのネットワークのみを残し、残りはオフにします。
ここに画像の説明を挿入
仮想マシンの NIC をブリッジ モードに設定します。
ここに画像の説明を挿入

実験手順

1. 同じ部屋番号を入力してチャットします

ここに画像の説明を挿入
ここに画像の説明を挿入
Windowsを使用してubuntuにメッセージを送信し、受信できるかどうかを確認します
ここに画像の説明を挿入

2. Wireshark を開いてパケットをキャプチャします

チャットに使用するネットワークを選択し、「ip.dst=255.255.255.255」と入力して、チャット ルームでいくつかのメッセージを送信すると、次の図が表示されます。
ここに画像の説明を挿入
上図の分析によると、使用されているプロトコルは UDP プロトコル、使用されているポートはポート 5006、宛先 IP アドレスは 255.255.255.255 (ブロードキャスト アドレス) であることがわかります。

3. メッセージを確認する

メッセージの内容をダブルクリックすると、次の画像が表示されます。
ここに画像の説明を挿入
ここでは中国語を送信しているため、メッセージは直接表示されません。下の画像は英語です。 結果: 送信した
ここに画像の説明を挿入
コンテンツが中国語であることがわかります。 , 左側の「エンコーディングの解析」からコンテンツが変換されますが、ここではutf-8変換が使われていることが分かり、下図のように検証していきます。
ここに画像の説明を挿入ここに画像の説明を挿入
デコードをutf-8にすると、送信した中国語が表示されることが分かりました。

4. TCP プロトコルの場合は、接続の 3 ウェイ ハンドシェイクを分析し、4 ウェイ ハンドシェイクを切断します。

接続時は 3 ウェイ ハンドシェイク、
ここに画像の説明を挿入
切断時は 4 ウェイ ハンドシェイク
ここに画像の説明を挿入

5. このプログラムが複数のコンピュータ (同じチャット ルーム番号のみ) 間で同時にチャット データを送信できる理由を説明してください。

UDP の宛先 IP アドレスは 255.255.255.255 であるため、同じブロードキャスト ドメイン内のすべてのホストがこのパケットを受信し、パケットを転送する必要があるすべてのネットワーク デバイスがこのパケットを転送するため、LAN 内の複数のコンピュータが同時に送信できます。チャットデータ。

おすすめ

転載: blog.csdn.net/cjhz2333/article/details/128447281