关于网络抓包的一些记录

2019-02-22 遇到的一点小问题
最近需要分析点网络数据,所以贴一下用过的几个工具。

fiddler

最开始是在okhttp-OkGo看到的介绍。抓取HTTPHTTPS很方便,查看信息也很容易。Android开发时,手机设置代理后抓取也很省事。

wireshark

因为这次要抓取的主要是TCP协议,所以就选的wireshark,因为这个还带有分析功能。
wireshark使用方法总结
Wireshark抓包工具使用以及数据包分析
pcapng文件的python解析实例以及抓包补遗
以上是参考的几个链接,然后这边贴一下一些使用记录:
过滤条件:ip.addr == 192.168.10.148 and ip.addr == 192.168.10.31 and tcp.port == 50455

分组列表:
1.No:代表数据包标号。
2.Time:时间:在软件启动的多长时间内抓到,也可以设置其他格式。
3.Source:来源ip。
4.Destination:目的ip。
5.Protocol:协议。
6.Length:数据包长度。
7.info:数据包信息。

报文里出现的Tcp Window Update,相关解释可以参考what-is-a-tcp-window-update
View - Coloring Rules...里面可以查看视图-着色规则或修改颜色设置。

Coloring Rules...

数据包信息TCP 40190 → 50455 [ACK] Seq=120019 Ack=1 Win=502 Len=43440 TSval=2215240984 TSecr=923630525大概说明

  1. Seq = 120019 Sequence number: 120019 (relative sequence number) 序列号(用来标识从TCP发端向TCP收端发送的数据字节流)
  2. Ack = 1 Acknowledgment number: 1 应答码 (relative ack number)
  3. Win = 4887 Window size value: 4887 滑动窗口(在未收到对方确认报文时,发送端能发送的字节数)
  4. Len = 43440 [TCP Segment Len: 43440]数据包.大小
    1.[Next sequence number: 163459 (relative sequence number)] 这是Wireshark计算得出的下一次端口40190向端口50455发包将使用的Seq数值,计算方式:Seq+Len,示例:163459=120019+43440
    2.TCP 40190 → 50455 [ACK] Seq=163459 Ack=1 Win=502 Len=5792 TSval=2215240986TSecr=923630734
  5. TSval=923630523 发送时间戳
  6. TSecr=2215240771 应答时间戳
分组详情
1.Frame:物理层的数据帧概况。
2.Ethernet II:数据链路层以太网帧头部信息。
3.Internet Protocol Version 4:互联网层IP包头部信息。
4.Transmission Control Protocol:传输层的数据段头部信息,此处是TCP协议。 
         User Datagram Protocol:此处是UDP协议
    Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议。

这边贴一下详细信息。当然展示的这些信息Wireshark帮我们做了很多处理,让我们能很直观的查看。我在用Python分析pcap文件时,展示的数据就是参考的这些。:

Frame 33: 43506 bytes on wire (348048 bits), 43506 bytes captured (348048 bits)
    Encapsulation type: Ethernet (1)
    Arrival Time: Feb 26, 2019 11:03:01.858529000 中国标准时间
    [Time shift for this packet: 0.000000000 seconds]
    Epoch Time: 1551150181.858529000 seconds
    [Time delta from previous captured frame: 0.208715000 seconds]
    [Time delta from previous displayed frame: 0.208715000 seconds]
    [Time since reference or first frame: 0.426284000 seconds]
    Frame Number: 33
    Frame Length: 43506 bytes (348048 bits)
    Capture Length: 43506 bytes (348048 bits)
    [Frame is marked: False]
    [Frame is ignored: False]
    [Protocols in frame: eth:ethertype:ip:tcp:data]
    [Coloring Rule Name: TCP]
    [Coloring Rule String: tcp]
Ethernet II, Src: BiostarM_0c:61:71 (f4:b5:20:0c:61:71), Dst: Apple_02:a0:f9 (68:fe:f7:02:a0:f9)
Internet Protocol Version 4, Src: 192.168.10.148, Dst: 192.168.10.31
Transmission Control Protocol, Src Port: 40190, Dst Port: 50455, Seq: 120019, Ack: 1, Len: 43440
    Source Port: 40190
    Destination Port: 50455
    [Stream index: 0]
    [TCP Segment Len: 43440]
    Sequence number: 120019    (relative sequence number)
    [Next sequence number: 163459    (relative sequence number)]
    Acknowledgment number: 1    (relative ack number)
    1000 .... = Header Length: 32 bytes (8)
    Flags: 0x010 (ACK)
    Window size value: 502
    [Calculated window size: 502]
    [Window size scaling factor: -1 (unknown)]
    Checksum: 0x3fdb [unverified]
    [Checksum Status: Unverified]
    Urgent pointer: 0
    Options: (12 bytes), No-Operation (NOP), No-Operation (NOP), Timestamps
    [SEQ/ACK analysis]
    [Timestamps]
    TCP payload (43440 bytes)
Data (43440 bytes)

tcpdump

因为Windows要做其他工作,所以特地弄了台机器安装CentOS系统,然后再安装tcpdump自动抓包。
安装和使用网上搜一下有很多,安装好后可以执行tcpdump -D 查看能抓包的网络接口。然后就可以进行抓包并进行存储。如果存储时不指定路径,默认存储文件到根目录。

tcpdump -i p8p1 host 192.168.10.148 and host 192.168.10.31 and port 50455 -c100000 -n -nn -w /opt/wannoo/roon.pcap

samba

为了在windows上分析pcap文件,所以使用samba将centos上的文件共享给我的电脑。
按步骤安装samba后,cd /etc/samba/进入samba配置目录,vi smb.conf使用vi修改smb.conf文件: wq保存退出后,设置账号密码,然后service smb [start][stop][status][restart]重启samba服务。ps aux | grep samba可查询进程是否运行。测试一下不行...同事给了个链接,让关闭防火墙,再试一下,可以了。

[global]
workgroup = WORKGROUP
server string = SAmba Server %v
netbios name = 168
security = user
map to guest = bad user
dns proxy = no

[Wannoo]
path = /opt/wannoo
browsable = yes
writable = yes
guest ok = yes
read only = no

TL-SG2005

为了在另一台电脑抓取两台设备间的网络通讯内容,公司特地买了台全千兆Web网管交换机TL-SG2005。因为管理地址和电脑网段不一致,所以还特地去改了一下。为了下次设置时省事,可以在管理页面设置一下设备IP、端口。
TL-SG2005 V2.0用户手册 1.1.0.pdf设置后,开启镜像功能,就能进行端口监控了。将被监控端口的数据包复制一份到监控端口,实现网络监控。
这中间出现一个问题,就是抓包时会出现很多丢包重发的。而这个现象直接在设备上抓取是没有的。查询后发现是因为设备和外网都是用的1000Mbps宽带,而我电脑用的100Mbps。然后镜像端网络带宽占用严重时,监测数据也会出现部分丢包现象,记录一下。

FinalShell

同事推荐的SSH工具,虽然经常卡顿、闪退,但是远程登录管理主机很方便,直接复制黏贴命令,很直观地查看文件夹,省了很多事。


FinalShell
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,701评论 6 508
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,649评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,037评论 0 356
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,994评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,018评论 6 395
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,796评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,481评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,370评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,868评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,014评论 3 338
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,153评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,832评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,494评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,039评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,156评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,437评论 3 373
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,131评论 2 356

推荐阅读更多精彩内容