欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

如何解析wireshark抓包

這期內(nèi)容當中小編將會給大家?guī)碛嘘P(guān)如何解析wireshark抓包,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

按需開發(fā)可以根據(jù)自己的需求進行定制,成都做網(wǎng)站、成都網(wǎng)站制作構(gòu)思過程中功能建設(shè)理應(yīng)排到主要部位公司成都做網(wǎng)站、成都網(wǎng)站制作的運用實際效果公司網(wǎng)站制作網(wǎng)站建立與制做的實際意義

關(guān)于wireshark抓包的那點事兒

三次握手

如何解析wireshark抓包

172.18.254.177為客戶    111.13.2.158為服務(wù)端

1、主動打開。發(fā)送SYN,協(xié)商window size 、TCP MSS seq=0  len=0 MSS=1460 win=65535最大窗口大小

 客戶端為syn_sent

 服務(wù)端為syn_recv

2、接收到syn?;貜?fù)syn ack  seq=0  ack=1=0+1  確認自己的最大win=14480 MSS=1460

  客戶端為established

  服務(wù)端為syn_recv

3、接到到syn 回復(fù)ack seq=1 ack=1=0+1  至此三次握手成功建立。

  客戶端為established

  服務(wù)端為established

四次斷開

如何解析wireshark抓包 

1、主動關(guān)閉,發(fā)送fin。Seq=328

   服務(wù)端狀態(tài)為fin_wait1

客戶端狀態(tài)為closed_wait

2、客戶端發(fā)送確認ack  ack=329=328+1

服務(wù)端狀態(tài)為fin_wait2

3、客戶端發(fā)送fin seq=133

   客戶端狀態(tài)為last_ack

   服務(wù)端狀態(tài)為time_wait

4、服務(wù)端發(fā)送ack  ack=134=133+1

   客戶端狀態(tài)closed

    服務(wù)端狀態(tài)closed

數(shù)據(jù)包ACK=segment len+seq = 下一個要接收的數(shù)據(jù)包的seq

如何解析wireshark抓包

圖1

如何解析wireshark抓包

圖2

如何解析wireshark抓包

圖3

由圖1 數(shù)據(jù)包情況可以看出 359 seq=1441 segment len=1440 所以下一個回包的ack=1441+1440=2881 從圖2中可以確認ack確實為2881.

圖2 數(shù)據(jù)包情況可以看出 360  seq=349  segment len=0 所以下一個回包的ack=349+0=349,從圖3可以確認ack確實為349.

圖1 359 的ack=349 則圖2 350 的seq=349 ack=2881 推斷圖3 361的seq=2881 . 

一條完整會話(session)指的是,相同的傳輸協(xié)議中兩個不同IP之間的兩個不同端口的互相通信,如果IP或端口變化剛屬于不同的會話,其seq和ack也是相互獨立的,沒有任何關(guān)聯(lián)。

TCP segment of a reassembled PDU (TCP數(shù)據(jù)包重組的一部分)

如何解析wireshark抓包

分段的數(shù)據(jù)包的ACKnum相同,

當請求的數(shù)據(jù)包大于TCP MSS時會將數(shù)據(jù)分為多個數(shù)據(jù)包進行傳輸。

局域網(wǎng)內(nèi)的TCP MSS大小為1460=1500-20(IP包頭)-20(TCP包頭)

如何解析wireshark抓包

server=124.192.132.36  client=192.168.10.111

(378、381、384、387) seq=349不變,ack一直增加。說明client端一直在接收server端的數(shù)據(jù),且一直在給client應(yīng)答。

如何解析wireshark抓包

如何解析wireshark抓包

如何解析wireshark抓包

server=124.192.132.36  client=192.168.10.111

(376、377、379) ack=349沒有變化。seq不斷增加,說明server端一直在向client發(fā)送數(shù)據(jù)包,不用給client應(yīng)答,而是等待client端的應(yīng)答。

由以上可以看出client不用對server端的每一個包都做一一應(yīng)答,可以接收幾個包后統(tǒng)一做應(yīng)答。

TCP window update (TCP 窗口更新)

TCP zero window

TCP window full

如何解析wireshark抓包

如何解析wireshark抓包

是TCP通信中的一個狀態(tài),它可以發(fā)生的原因有很多,但最終歸結(jié)于發(fā)送者傳輸數(shù)據(jù)的速度比接收者讀取的數(shù)據(jù)還快,這使得接受端的在緩沖區(qū)必須釋放一部分空間來裝發(fā)送過來的數(shù)據(jù),然后向發(fā)送者發(fā)送Windows Update,告訴給發(fā)送者應(yīng)該以多大的速度發(fā)送數(shù)據(jù),從而使得數(shù)據(jù)傳輸與接受恢復(fù)正常。

或者一個TCP Window變?yōu)?了, 或者接近0了, 這就會警告數(shù)據(jù)發(fā)送方?jīng)]有更多空間來接受更多數(shù)據(jù)了.文件傳輸會停止, 直到收到一個update說buffer已經(jīng)清空了.

Tcp window full :服務(wù)端向客戶端發(fā)送的一種窗口警告。

Tcp zero window:客戶端向服務(wù)端發(fā)送的一種窗口警告。

Tcp keep-alive: 會話保持,一般由服務(wù)端發(fā)出。

以下是針對上圖的數(shù)據(jù)包進行分析

客戶端:192.168.10.111   服務(wù)端:42.250.12.36

131:服務(wù)端向客戶端發(fā)出tcp window full,表示無法再接受新的數(shù)據(jù),

132:客戶端向服務(wù)端發(fā)送tcp zero window ,表示沒有window可以接收新數(shù)據(jù)

137:服務(wù)端向客戶端發(fā)送keep-live,保持會話,直至客戶端有足夠的window可以再次接收數(shù)據(jù)。

138:客戶端再次向服務(wù)端發(fā)送 tcp zere window ,提示服務(wù)端目前沒有足夠的window可以接收新數(shù)據(jù)。

139:客戶端向服務(wù)端發(fā)送 tcp window update,表示buffer已經(jīng)清空。并提示服務(wù)端現(xiàn)在已經(jīng)有足夠的window 大小為    17280。

140:由于收到了客戶端發(fā)送的window  buffer已經(jīng)清空,所以繼續(xù)發(fā)送數(shù)據(jù)。

TCP DUP ACK  (重復(fù)的ACK)

如何解析wireshark抓包 

如何解析wireshark抓包

表示數(shù)據(jù)段已丟失, 574是數(shù)據(jù)丟失的位置,#1 代表丟失一次。

一般情況下,當網(wǎng)絡(luò)延時增大導(dǎo)致網(wǎng)絡(luò)速度變慢,是產(chǎn)生重復(fù)ACK的一個主要原因?;蛘呤欠?wù)端或者客戶端響應(yīng)速度變慢或者沒沒有響應(yīng)。

TCP out-of-order

 如何解析wireshark抓包

 如何解析wireshark抓包

由于收到的數(shù)據(jù)包亂序,有可能是網(wǎng)絡(luò)擁塞或者路由上存在負載分擔(dān)的情況,導(dǎo)致后發(fā)送的數(shù)據(jù)包先達到。

TCP Restransmission  重傳

如何解析wireshark抓包 

170號數(shù)據(jù)包是為167號數(shù)據(jù)包做的重傳操作,所以seq  ack都是一樣的,seq=2070  ack=6264

TCP previous segment not captured  之前的分段未收到

如何解析wireshark抓包

說明亂序了,未收到之前的數(shù)據(jù)包,也要進行重傳,1932的ack=83066,也就是要求server端下次發(fā)送seq=83066的包,結(jié)果 1933發(fā)送的數(shù)據(jù)包seq=85946.說明server端收到過client端發(fā)送的數(shù)據(jù)包ack=85946,則判斷之前的一個數(shù)據(jù)包未收到。在1934 對1932數(shù)據(jù)包進行重傳操作。

上述就是小編為大家分享的如何解析wireshark抓包了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

當前名稱:如何解析wireshark抓包
網(wǎng)站路徑:http://chinadenli.net/article6/jiedig.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標簽優(yōu)化、網(wǎng)站導(dǎo)航企業(yè)網(wǎng)站制作、外貿(mào)網(wǎng)站建設(shè)、營銷型網(wǎng)站建設(shè)、網(wǎng)站收錄

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作