wireShark抓包后數據分析


在分析數據之前,我們先了解一下我們傳輸數據的結構體系,如下圖:

![這是兩種體系,我們常知的一般都是TCP/IP體系結構。](https://img-
blog.csdnimg.cn/20201014121916198.png?x-oss-
process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2F4aV9iYQ==,size_16,color_FFFFFF,t_70#pic_center)
這是兩種體系,我們常用的一般都是TCP/IP體系結構。

TCP/IP體系架構分析

![在這里插入圖片描述](https://img-blog.csdnimg.cn/20201014122007276.png?x-oss-
process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2F4aV9iYQ==,size_16,color_FFFFFF,t_70#pic_center)

不難發現,TCP/IP體系中包含着很多我們熟悉的協議,比如說:http、smtp、https等。而我們人(使用者)是站在應用層之上的,我們想把數據上傳或者說發送給別人,就要通過一些應用,如:QQ、微信、百度網盤等。然后就經過一層層加密(在數據包前加個“頭”),一層層的傳遞。

Frame層(物理層)分析

這是我自己抓包的一個例子,我從我自己的QQ發了一條消息給朋友,然后截了一個數據包,現在我們來分析一下。
![在這里插入圖片描述](https://img-blog.csdnimg.cn/20201014122624220.png?x-oss-
process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2F4aV9iYQ==,size_16,color_FFFFFF,t_70#pic_center)

1.在這里我們可以看見的是我發信息到達對方QQ的時間(Arrival Time).
2.與之前捕獲的數據幀時間差0.016937秒(captured frame).
3.與之前顯示的幀時間差0.02171秒(displayed frame).
4.幀的長度(Frame Length)和捕獲到的長度(Capture Length)都是89字節.
5.使用的色彩規則是UDP.

Ethernet層(數據鏈路層)分析

在這里插入圖片描述

這里我們就可以看見我和別人的Mac地址(物理地址),Destination是目標的,相對的Source就是我的啦,IPv4是我發的數據包類型。

IPv4協議(互聯網層)分析

![在這里插入圖片描述](https://img-blog.csdnimg.cn/20201014122708262.png?x-oss-
process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2F4aV9iYQ==,size_16,color_FFFFFF,t_70#pic_center)

1.頭部數據長度(Header Length)為20字節.
2.源IP地址(Source).
3.目標IP地址(Destination).

UDP/TCP協議(傳輸層)分析

在這里插入圖片描述

因為我是發送的QQ信息,UDP傳輸較快(TCP傳輸數據比較完整),so我這里用的是UDP協議。
1.源端口(我發送信息出去用的端口)為4011.
2.目標端口(這里是發送到QQ,所以用QQ發信息都是這個)為8000.

OICQ協議(應用層)分析

在這里插入圖片描述

QQ發信息用的是oicq協議,所以這里不同的數據包,所用的協議不一樣,比如說:DNS、HTTP等。
這里我就不漏我的QQ號了。

在這里插入圖片描述


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM