网络协议分析

文章目录
  1. 1. 前言
  2. 2. 正文
    1. 2.1. 1.基于Fiddler的HTTP/HTTPS协议分析
    2. 2.2. 2.基于Wireshark的TCP/HTTP协议深入分析
    3. 2.3. 3.使用Wireshark分析ARP协议
    4. 2.4. 4.使用Wireshark分析ICMP协议
    5. 2.5. 5.使用Wireshark分析IP协议

前言

总括: 本文图文并茂的详细讲述了十大经典排序算法用javascript实现的过程。

人生在勤,勤则不匮;户枢不蠹,流水不腐。

正文

网络协议分析

1.基于Fiddler的HTTP/HTTPS协议分析

关于Fiddler: Fiddler是一款由C#开发的免费http调试代理软件,有.net 2和.net 4两种版本。Fiddler能够记录所有的电脑和互联网之间的http通讯,Fiddler 可以也可以检查所有的http通讯,设置断点,以及Fiddle 所有的”进出”的数据。

优点:

a.Firebug虽然可以抓包,但是对于分析http请求的详细信息,不够强大。模拟http请求的功能也不够,且firebug常常是需要”无刷新修改”,如果刷新了页面,所有的修改都不会保存; b.Wireshark是通用的抓包工具,但是比较庞大,对于只需要抓取http请求的应用来说,似乎有些大材小用。且Wireshark无法解密HTTPS故而选择使用fiddler来对HTTP协议进行分析; c.Httpwatch也是比较常用的http抓包工具,但是只支持IE和firefox浏览器(其他浏览器可能会有相应的插件),对于想要调试chrome浏览器的http请求,似乎稍显无力,而Fiddler2 是一个使用本地 127.0.0.1:8888 的 HTTP 代理,任何能够设置 HTTP 代理为 127.0.0.1:8888 的浏览器和应用程序都可以使用 Fiddler。

这里为体现个人特色,选择在本地服务器运行观察抓包结果,如图: 图片描述

实际上,Wireshark抓不到本地服务器发送报文,这也是Fiddler更利于开发调试的原因之一。 HTTP协议分析(1):由于之前本地测试过,所以第一次抓到的包返回的状态码是304,清除缓存后变为正常的200,图中我们可以看到返回的数据:”谭继臻FiddlerHTTP协议测试”,这里我们通过请求头报文可以看到请求站点(localhost:81),请求方式(XMLHttpReQuest)等信息。由于Fiddler只能抓到HTTP/HTTPS的包,关于HTTP协议的深入分析我们使用Wireshark进行。、

2.基于Wireshark的TCP/HTTP协议深入分析

关于Wireshark: Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 优点:

a.使用操作非常简单,对于初级和中级网络学习者来说是一款完美的抓包软件。

b.有很多小工具和小技巧可以帮助我们更快更好的了解网络,例如filter,expression,statistics等等。

c.界面设计很简洁,给使用者一种非常清新的感觉。

d.与Fiddler相比可抓取的包更广,更多,并且软件开源,用着放心。

实例分析TCP三次握手过程:

这里我们打开哔哩哔哩网站首页观察抓包情况(http://www.bilibili.com/);

  • 第一次握手数据包

客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。如下图: 第一次握手

  • 第二次握手的数据包

服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图: 第二次握手

  • 第三次握手的数据包

客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1,如下图: 第三次握手

就这样通过了TCP三次握手,建立了连接,三次握手基本结束,开始真正的数据传送阶段: 建立了三次握手后,我们就开始利用这个链接来传送信息了。下面我们看看经过三次握手后的第四个TCP报文段。这是服务器返回来的报文段: 图片描述

我们惊奇的发现服务器返回了ack=557,即请求第557Byte的数据,而这557Bytes是什么时候发出去的呢,我们想到了在第三次握手的时候,客户端发送的TCP是能够携带数据的。怎么验证是否携带了557Bytes数据呢,我们想到了HTTP协议封装的报文,我们来验证一下是否是557Bytes,打开HTTP协议如下:

图片描述

我们看到,HTTP协议封装的报文,长度为Bytes in flight:556。表示已经发送了557Bytes,所以,服务器理应返回一个ack=554的确认,以表示接收到了556Bytes以前的数据,希望接受557bytes以及以后的数据。而上面的第四个报文也正是这么做的。 服务端返回了ack=557之后,服务端没有继续停下,而是继续向客户端发送了两个报文段。我们来看下第五、六个报文段:

图片描述

第五个报文段发送了seq=557,ack=1203告诉服务端,请求你的1203数据,我这是第557个数据。发完后服务端又发送了第六个报文,如下:

图片描述

服务端发送了seq=1113,ack=2400,这表示:我请求第2400Bytes,这是我的第1113Bytes,这个报文之后,服务端会继续给客户端传送数据,这里就不一一列出了。

断开连接: 断开连接时,要发送FIN=1,并且对方要回复ACK=1。我们来看下截取的报文段。

图片描述

我们看到FIN=1。

图片描述

返回了ACK=1,结束连接。

到这里HTTP协议就算分析结束了,我们可以看到HTTP传输数据确实是靠TCP协议来完成的,由于哔哩哔哩网站内容很多,所以看起来很乱…这点没有考虑周全。

3.使用Wireshark分析ARP协议

在显示筛选编辑框中输入”arp”,回车,分组列表窗口将只显示ARP消息。点击第一行查看具体数据:

图片描述

可以看出硬件类型(hardware type)是以太网(1),协议类型(protocol type)为0x0800,表示使用ARP的协议类型为IPV4。硬件地址长度(hardware size)为6。协议地址长度(protocol size)为4。 发送方硬件地址(sender MAC address):bc:30:7d:97:c8:08 发送方协议地址(Sender IP address):192.168.1.5 目的硬件地址(target MAC address)为00:00:00:00:00:00,表示是广播地址。 目的协议地址(target IP address)为192.168.1.1,定义目的设备的协议地址。

4.使用Wireshark分析ICMP协议

在cmder(也可以是一般的命令行窗口)中以www.damonare.cn(个人网站)为目标主机,在命令行窗口执行Ping命令,要求ping通10次;

图片描述

停止截获报文,抓包结果:(只显示ping的数据包) 在显示筛选编辑框中输入”icmpv6”,回车,分组列表窗口将只显示icmp消息。点击第一行查看具体数据:

图片描述

5.使用Wireshark分析IP协议

在显示筛选编辑框中输入”ip”,回车,分组列表窗口将只显示IP消息。选取一个有IP协议的数据报:

图片描述

如果您觉得我的文章对您有用,请随意打赏。

您的支持将鼓励我继续创作!

人过留名,雁过留声
听听你的声音

回复 Username 留言: content x