Wireshark抓包练习
来源:互联网 发布:jquery.min.js冲突 编辑:程序博客网 时间:2024/06/04 19:36
计算机网络应用层协议分析实验报告
姓名:郭瀚鹏 学号:15307130174 专业:信息安全
DNS:
查询分组:
首部区域:
Internet Protocol Version 4:IPv4
Src:源IP
Dst:目的ID
Header Length:首部长度
Differentiated Services:区分服务 保证Qos服务的技术
Reserved bit:保留位
DF,MF字段:标志字段的最低位是MF。MF =1 表示后面“还有分片”。MF = 0 表示最后一个分片。标志字段中间的一位是 DF只有当 DF =0 时才允许分片。
Fragment Offset:13位字段,指出与源数据报的起始端相关的分片数据位置,支持目标IP适当重建源数据报。
Time-to-Live:是一种计数器,在丢弃数据报的每个点值依次减1直至减少为0。这样确保数据包无止境的环路过程(即TTL)。
Protocol:指出在 IP 处理过程完成之后,有哪种上层协议接收导入数据包。
Header Checksum: 帮助确保 IP 协议头的完整性。由于某些协议头字段的改变,如生存期,这就需要对每个点重新计算和检验。Internet 协议头需要进行处理。
Source Address:源主机IP地址。
DestinationAddress ─ 目标主机IP地址。
Options:允许 IP 支持各种选项,如安全性。
Data:包括上层信息。
问答区域:
响应分组:
首部区域:
问题区域:
回答区域:
www.163.com的IP地址为114.80.143.193
HTTP:
HTTP GET请求分组:
请求行:
首部行:
Cookies:
空行:
Request Method:请求方法,目前有GET, POST, PUT等8种方法。
Request URI:请求的相对路径
Request Version:请求的版本
Host:主机名
HTML源文件:
Data分组框:
追踪TCP流:
红色是Web游览器发送的数据,紫色是Web服务器
过滤条件:
FTP:
用户名密码分组:
响应分组:
六个数字:IP及端口号
端口号:5199
TYPE I:
首部:
请求:
文件传输分组:
150返回码指打开链接。
由于是0字节文件,以Binary传输也不能看到任何东西,只有首部。
之后收到传输结束的分组
返回码226指结束数据连接。
客户端发送了573bytes,服务器端返回了3972bytes。目录列表信息是最多的。
TCP conversation:
5332是列举目录的数据通道
5199是文件传输的数据通道
21是控制通道。
SMTP:
TCP流:
- Wireshark抓包练习
- wireshark抓包分析
- wireshark抓包分析
- Wireshark 远程抓包 .
- wireshark过滤抓包
- wireshark抓包分析
- Wireshark 远程抓包
- wireshark 远程抓包
- Wireshark 远程抓包
- wireshark抓包
- wireshark抓包
- wireshark 抓包问题
- wireshark抓包规则
- wireshark 抓包规则
- wireshark抓包
- wireshark 抓本地包.
- Wireshark远程抓包
- wireshark 抓本地包
- 我的物联网项目(三)平台架构
- 电口光模块知识汇总
- 一个简单的例子Docker Hello World
- JavaScript 最新数组练习
- 【Java实践 I】简易人事管理系统
- Wireshark抓包练习
- 在网上搜索想要的答案的好技巧
- 【leetcode】Two Sum(unordered_map的使用)
- 运行交互式的容器
- HTTP 和 WebSocket 协议(下)
- 趣学算法系列-动态规划-实例分析
- 怎样使用Docker帮助
- UE4蓝图节点翻译---Get Parent Actor
- 后台模式启动容器