系統之家

當前位置:首頁 > 軟件下載 > 網絡軟件 > 網絡檢測 > Wireshark V2.2.7.0

Wireshark

Wireshark中文版下載_Wireshark軟件_Wireshark免費下載

軟件大小:47.11MB

軟件語言:英文

軟件類型:免費軟件

授權方式:國外軟件

更新時間:2017-07-01

軟件分類: 網絡檢測

用戶評分:

運行環境:Win7/Win8/Windows/WinXP

版 本 號: V2.2.7.0

平臺檢測 無插件 360通過 騰訊通過 金山通過 瑞星通過
  • 很好(176)

    66%

  • 一般(51)

    19%

  • 很差(40)

    15%

本地下載
Wireshark
掃描二維碼直接到手機上看

Wireshark是一款免費的網絡協議檢測軟件,能夠監控您網站的相關資訊和內容、操作,且支持linux、windows等多種操作系統,歡迎有需要的朋友下載使用。

軟件特色

使用捕獲過濾器:通過設置捕獲過濾器,可以避免產生過大的捕獲文件。這樣用戶在分析數據時,也不會受其它數據干擾。

選擇捕獲接口:一般都是選擇連接到Internet網絡的接口,這樣才可以捕獲到與網絡相關的數據。

使用顯示過濾器:通常使用捕獲過濾器過濾后的數據,往往還是很復雜。

wireshark 抓包教程:

開始界面

001.png

wireshark是捕獲機器上的某一塊網卡的網絡包,當你的機器上有多塊網卡的時候,你需要選擇一個網卡。

點擊Caputre->Interfaces.. 出現下面對話框,選擇正確的網卡。然后點擊"Start"按鈕, 開始抓包

002.png

Wireshark 窗口介紹

003.png

WireShark 主要分為這幾個界面

1. Display Filter(顯示過濾器),  用于過濾

2. Packet List Pane(封包列表), 顯示捕獲到的封包, 有源地址和目標地址,端口號。 顏色不同,代表

3. Packet Details Pane(封包詳細信息), 顯示封包中的字段

4. Dissector Pane(16進制數據)

5. Miscellanous(地址欄,雜項)


004.png

使用過濾是非常重要的, 初學者使用wireshark時,將會得到大量的冗余信息,在幾千甚至幾萬條記錄中,以至于很難找到自己需要的部分。搞得暈頭轉向。

過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。

過濾器有兩種,

一種是顯示過濾器,就是主界面上那個,用來在捕獲的記錄中找到所需要的記錄

一種是捕獲過濾器,用來過濾捕獲的封包,以免捕獲太多的記錄。 在Capture -> Capture Filters 中設置

保存過濾

在Filter欄上,填好Filter的表達式后,點擊Save按鈕, 取個名字。比如"Filter 102",

005.png

Filter欄上就多了個"Filter 102" 的按鈕。

006.png

過濾表達式的規則

表達式規則

 1. 協議過濾

比如TCP,只顯示TCP協議。

2. IP 過濾

比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,

ip.dst==192.168.1.102, 目標地址為192.168.1.102

3. 端口過濾

tcp.port ==80,  端口為80的

tcp.srcport == 80,  只顯示TCP協議的愿端口為80的。

4. Http模式過濾

http.request.method=="GET",   只顯示HTTP GET方法的。

5. 邏輯運算符為 AND/ OR

常用的過濾表達式

過濾表達式

用途

http

只查看HTTP協議的記錄

ip.src ==192.168.1.102 or ip.dst==192.168.1.102

 源地址或者目標地址是192.168.1.102





封包列表(Packet List Pane)

封包列表的面板中顯示,編號,時間戳,源地址,目標地址,協議,長度,以及封包信息。 你可以看到不同的協議用了不同的顏色顯示。

你也可以修改這些顯示顏色的規則,  View ->Coloring Rules.

007.png

封包詳細信息 (Packet Details Pane)

這個面板是我們最重要的,用來查看協議中的每一個字段。

各行信息分別為

Frame:   物理層的數據幀概況

Ethernet II: 數據鏈路層以太網幀頭部信息

Internet Protocol Version 4: 互聯網層IP包頭部信息

Transmission Control Protocol:  傳輸層T的數據段頭部信息,此處是TCP

Hypertext Transfer Protocol:  應用層的信息,此處是HTTP協議

008.png

TCP包的具體內容

 從下圖可以看到wireshark捕獲到的TCP包中的每個字段。

009.png

看到這, 基本上對wireshak有了初步了解, 現在我們看一個TCP三次握手的實例

 三次握手過程為

010.png

這圖我都看過很多遍了, 這次我們用wireshark實際分析下三次握手的過程。

打開wireshark, 打開瀏覽器輸入 http://www.gltbxp.tw

在wireshark中輸入http過濾, 然后選中GET /tankxiao HTTP/1.1的那條記錄,右鍵然后點擊"Follow TCP Stream",

這樣做的目的是為了得到與瀏覽器打開網站相關的數據包,將得到如下圖

011.png

圖中可以看到wireshark截獲到了三次握手的三個數據包。第四個包才是HTTP的, 這說明HTTP的確是使用TCP建立連接的。

第一次握手數據包

客戶端發送一個TCP,標志位為SYN,序列號為0, 代表客戶端請求建立連接。 如下圖

012.png

第二次握手的數據包

服務器發回確認包, 標志位為 SYN,ACK. 將確認序號(Acknowledgement Number)設置為客戶的I S N加1以.即0+1=1, 如下圖

013.png

第三次握手的數據包

客戶端再次發送確認包(ACK) SYN標志位為0,ACK標志位為1.并且把服務器發來ACK的序號字段+1,放在確定字段中發送給對方.并且在數據段放寫ISN的+1, 如下圖:

014.png

 就這樣通過了TCP三次握手,建立了連接。

上面教程轉載自原作者:小坦克

小編評測:這是一款不錯的網絡協議檢測軟件,歡迎下載!

軟件截圖

精品軟件

返回頂部
31选7体彩中奖结果