Wireshark录制及分析

上传人:缘*** 文档编号:63233855 上传时间:2022-03-17 格式:DOCX 页数:6 大小:27.44KB
收藏 版权申诉 举报 下载
Wireshark录制及分析_第1页
第1页 / 共6页
Wireshark录制及分析_第2页
第2页 / 共6页
Wireshark录制及分析_第3页
第3页 / 共6页
资源描述:

《Wireshark录制及分析》由会员分享,可在线阅读,更多相关《Wireshark录制及分析(6页珍藏版)》请在装配图网上搜索。

1、Wireshark的录制及分析无线网优中心2016年06月目录1 抓包过滤器2 显示过滤器2.1 方法一2.2 方法二3 手机抓包法4 信息统计工具4.1 DN阴析4.2 HTT项据流分析4.3 排障执行4.4 分析用例5参考书推荐1抓包过滤器抓包过滤器配置于抓包前,一经应用,Wireshark将只抓取经过抓包过滤器过滤的数据(包或数据帧),其余数据一概不抓。可以通过CaptureFilter选择常用滤波语句,该语句基于伯克利数据包过滤器(BerkeleyPacketFilter,BPE的语法,过滤器会对输入进CaptureFilter文本框内的字符串的语法进行检查,不会检查其条件是否满足。如

2、需了解BPF语法,可查看论文ANewArchitectureforUser-levelPacketCapture2显示过滤器显示过滤配置抓包之后,此时,Wireshark已抓得所有数据,但只能看到显示滤波器显示的数据。在抓包开始后“Filter”输入语句就可以进行配置了。2.1方法一每条显示过滤器通常都是由若干原词构成,原词之间通过连接符(如and或or等)连接,原词之前可以添加not表示相反的意思,其语法如下:notExpressionand|ornotExpression显示过滤器表达式中条件操作符的作用。类似于C语言的操作符简写形式描述举例=eq等于ip或!=ne不等于!i或ip.add

3、r!=或ipgt高(长、大)于frame.len64lt低(短、小)于frame.len=ge/、高(长、大)于frame.len=64二le不低(短、小)于frame.lenSelect这样就能自动生成对应的过滤器了3手机抓包法由于电脑的Wireshark抓包是流经电脑的网络包,而我们感知测试是需要关注由手机基带流出的信息,因此需要用到手机版的Shark。Sharkforroot设置为“-iany-vv-s0-X”,开始录制。录制完后会在手机的根目录下生成.Pcap文件,导入电脑用Wireshark分析即可。4信息统计工具4.1 DN的析对于DNS勺显示,可以通过在显式滤波器中输入“dns”

4、进行筛选O,DNSS询分为DNS青求和DNW向应。DNS青求:StandardqueryDNS向应:Standardqueryresponse查看时需要注意,由于可能会有多条DNS查询同时进行,请求信息与响应信息会互相交叠,匹配是需要确认TransactionID是否一致,如图中C2对应的TransactionID为“0x7621”。Figure4-1Figure4-2如果遇到DNSW析异常的情况需要关注DNW向应消息中的响应代码(RCODE字段上图中该字段值为0,表示DNSB析正常,常见的RCOD字段值及含义如下:Table4-1对于DNSW析所花费的时间,可以借助于WireShark中的I

5、OGraph工具进行查看。选择Statistics下的IOGraph,在YAxis中的Unit下选择Advanced,而后在表达式中输入“dns.time(5,点击最左测“Graph1”进行显示。可以看到本次分析的包中平均DNSS询耗时30ms最长的一次用时80m&Figure4-3在一般情况下DNS解析时间在100ms之内都为正常;在绝大多数情况下,解析时间在150200ms之间也算正常;即便偶尔出现DNS解析缓慢的情况,也无需担心,因为极有可能是本地DNS服务器在等待远端的权威名称服务器的应答。具体情况还是需要分析人员根据实际情况进行判定。4.2 HTT吸据流分析当完成DNSt接下来要对H

6、TT嘤据流进行分析,可以利用“FollowTCPStream”特性来分析HTTPW量。操作方法:1. 在WireShark抓包主窗口的数据包列表区域中,选择待分析的HTTP数据流中的任意一个数据包,单击右键。2. 选择“FollowTCPStream”项,此时将弹出该数据流的基本信息Figure4-4此次HTTP青求操作使用了GETJ式;请求该操作的用户浏览器为U0A1G1D2J3T5M8R3J(这个包是从手机上抓到的,抓包软件是集团感知APP所以出来的浏览器会显示一个奇怪的名字,如果是电脑上抓一般会是IE、Chorme之类);用户请求的主机名称为(3;HTTP寸于此次的响应返回是200OK,

7、表示HTTP青求正常;提供业务的服务器为Openresty(5;3. 同时在WireShark的显示过滤器中将自动生成过滤公式,如下图。6所示,并且数据列表区域将只显示属于该数据流的数据包了。另外也可以手动于显示过滤器中输入公式,公式的格式为tcp.streameqX,X的值可以在任意一个HTTPfe的TransmissionControlProtocol下的Streamindex查至U。Figure4-54.3 排障执行WireShark内置了一个名为ExpertInfo的工具,它不仅能够在抓包过程中自动识别网络中发生的异常情况,甚至还能够给出导致该异常的具体原因。选择Analyze菜单,点

8、击下面的ExpertInfo菜单项,ExpertInfo窗口即会弹出。如图2-6所示,该窗口由Errors、Warmings、Notes、Chats、Details和PachetComments组成。Errors:表示Wireshark对于所抓内容识别除的严重错误。如NewFragmentoverlapsolddata(retransmission?)表示新的数据与旧的数据重叠,总共出现的次数为4次。Figure4-6Warmings:表示识别出了一般性问题,如连接重置、报文失序、报文丢失等,这些warming通常反应应用程序问题或者网络通信问题。像本次抓包中主要的warming有Previo

9、ussegmentnotcaptured前一帧未捕获到,thisframeisaout-of-ordersegment报文失序。对于此类失序情况,建议在各个网络节点上分别设置抓包点,通过各个位置的抓包内容判定失序的引发部位,从而针对性解决。Figure4-7Notes:表示WireShark检测到可能会引发故障的异常现象,比如,感知到了TCP重传、重复确认。提醒用户这些数据包有导致错误的嫌疑。Figure4-8Chats:显示一些符合常规流量的信息,如包含TCPSYNTCPFIN、TCPRST犬态的HTT对件。通过ExpertInfos可以快速了解抓包数据中的各类信息数量情况,通过点击信息左侧“+”号,列出详细Packet项,左键单击Packet项即可在WireShark数据包主窗口中定位该包,从而根据上下内容判定具体问题。5参考书推荐WireShark网络分析实战人民邮电出版社,【以色列】YoramOrzach着,古宏霞孙余强译

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!