Wireshark的主窗口界面
我们在正式利用Wireshark进行数据包分析之前,应当首先了解一下这款软件主 窗口界面中每个部分的功能。Wireshark主窗口界面如下图所示(实验文件Lab1- 1.pcapng):
上图中每部分的含义如下:
标题栏:用于显示所分析的抓包文件的名称、捕获的设备名称以及Wireshark的 版本号。
菜单栏:Wireshark的标准菜单栏。
工具栏:常用功能的快捷图标按钮。
筛选区域:我们在实际的数据包分析中,可能在很短的时间内就能够捕获到成 千上万的数据包信息。这个时候就需要使用这里的筛选器,加上一定的条件,筛 选掉我们并不关心的数据包,从而更好地进行分析。我们在接下来的实际分析课程 中,会多次使用筛选功能。
Packet List面板:显示每个数据帧的摘要。需要强调的是,其实这里所捕获 的其实就是数据帧,但是出于表达的习惯,本系列的课程中的大部分时候,我会 以“数据包”的叫法来代替“数据帧”以及“分段”。这里采用表格的形式列出了 当前捕获文件中的所有数据包,其中包括了数据包序号、数据包捕获的相对时 间、数据包的源地址和目标地址、数据包的协议以及在数据包中找到的概 况信息等。
Packet Details面板:分析数据包的详细信息。这个面板分层次地显示了一个 数据包中的内容,并且可以通过展开或是收缩来显示这个数据包中所捕获的全部内 容。在我们的课程中,Packet List面板以及Packet Details面板是我们重点 关注的对象。
Packet Bytes面板:以十六进制和ASCII码的形式显示数据包的内容。这里显 示了一个数据包未经处理的原始样子,也就是在链路上传播时的样子。
状态栏:包含有专家信息、注释、包的数量和Profile。
认识数据包
一旦我们开始利用Wireshark进行数据包的捕获,那么所获得的二进制数据就会 依照不同的协议的结构进行规范,并且显示在Packet Details面板中。这里我 给大家简单介绍一下识别数据包的方法。
在Wireshark中,关于数据包的叫法主要有3个术语,也就是帧、包、段。数据帧 的起始点和目的点都是数据链路层;数据包的起始和目的地是网络层;段通常是 指起始点和目的地都是传输层的信息单元。这里我们通过以下捕获的数据包来分析 一下这三种术语(以下展示的是通过筛选器显示HTTP协议,并查看3934号数据 包的情况):
这里面主要展示了以下五种协议的信息:
Frame:物理层数据帧的情况。
Ethernet II:数据链路层以太网帧头部的信息。
Internet Protocol Version 4:网络层IP包的头部信息。
Transmission Control Protocol:传输层的数据段头部信息,这里显示的是
TCP协议。
Hypertext Transfer Protocol:应用层信息,这里显示的是HTTP协议。 下面依据上述所捕获到的数据包的具体情况,对上述前四层的内容进行分析(HTTP 协议在以后的课程中会专门用一次课来讲解):
物理层数据帧的情况
Frame3934:310bytesonwire (2480bits),310bytes captured (2480bits)oninterface0
# 3934号帧,线路上有310个字节,实际捕获310个字节Interfaceid:0(\Device\NPF_{EF10E4D3-713B-4239-8786-300C825A9D3F})
# 接口idEncapsulationtype: Ethernet (1)
# 封装类型ArrivalTime: Nov26,201511:54:10.987177000中国标准时间
# 捕获日期和时间[Time shiftforthispacket:0.000000000seconds]EpochTime:1448510050.987177000seconds[Time delta from previous capturedframe:0.014178000seconds]
# 当前数据包与前一个数据包的时间间隔[Time delta from previous displayedframe:0.311034000seconds][Time since referenceorfirstframe:10.449670000seconds]
# 当前数据包与第一个数据包的时间间隔FrameNumber:3934
# 帧序号FrameLength:310bytes (2480bits)
# 帧长度CaptureLength:310bytes (2480bits)
# 捕获长度[Frameismarked: False]
# 此帧是否做了标记:否[Frameisignored: False]
# 此帧是否被忽略:否[Protocolsinframe:eth:ethertype:ip:tcp:http:image-gif]
# 帧内封装的协议层次结构[Numberofper-protocol-data:1][Hypertext Transfer Protocol, key0][Coloring RuleName: HTTP]
# 着色标记的协议名称[Coloring RuleString: http || tcp.port ==80|| http2]着色规则显示的字符串
数据链路层以太网帧头部的信息
EthernetII,Src:Qihoo360_61:0b:0c(d0:fa:1d:61:0b:0c),Dst:Giga-Byt_d4:be:c9(94:de:80:d4:be:c9)Destination:Giga-Byt_d4:be:c9(94:de:80:d4:be:c9)
# 目标MAC地址Source:Qihoo360_61:0b:0c(d0:fa:1d:61:0b:0c)
# 源MAC地址Type:IP(0x0800)# 需要说明的是,为什么上述的源MAC地址以及目标MAC地址的开头明明是“d0:fa:1d”以及“94:de:80”,
# 但是Wireshark上显示出来的却是“Qihoo360”以及“Giga-Byt”# 呢?这是因为MAC地址的前3
# 个字节表示厂商。而“d0:fa:1d”以及“94:de:80”被分# 配给了奇虎以及技嘉公司。这是全球统一标# 准,所以Wireshark干脆显示出厂商名称了
网络层IP包的头部信息
InternetProtocol Version 4, Src: 220.181.7.190 (220.181.7.190), Dst:192.168.0.14 (192.168.0.14)Version: 4
# 互联网协议IPv4HeaderLength: 20 bytes
# IP包头部的长度DifferentiatedServices Field: 0x00 (DSCP 0x00: Default; ECN: 0x00:Not-ECT (Not ECN-Capable Transport))
# 差分服务字段TotalLength: 296
# IP包的总长度Identification: 0x2863 (10339)# 标志字段Flags: 0x02 (Don't Fragment)
# 标记字段Fragmentoffset: 0
# 分片偏移Timeto live: 49
# 生存期Protocol: TCP (6)
# 当前数据包所封装的上层协议为TCP协议Headerchecksum: 0x7b43[validation disabled]
# 头部数据的校验和Source: 220.181.7.190 (220.181.7.190)
# 源IP地址Destination: 192.168.0.14 (192.168.0.14)
# 目标IP地址
传输层TCP数据段的头部信息
Transmission Control Protocol, Src Port:80(80), Dst Port:2488(2488), Seq:422, Ack:3024, Len:256Source Port:80(80)
# 源端口号Destination Port:2488(2488)# 目标端口号[Stream index:16][TCP Segment Len:256]Sequence number:422(relative sequence number)
# 序列号(相对序列号)[Next sequence number:678(relative sequence number)]
# 下一个序列号(相对序列号)Acknowledgment number:3024(relative ack number)
# 确认序列号Header Length:20bytes
# 头部长度....000000011000= Flags:0x018 (PSH, ACK)
# TCP标记字段Window size value:162
# 流量控制的窗口大小Checksum:0x6fc4 [validation disabled]
# TCP数据段的校验和
筛选器的简单用法
Wireshark的筛选器可以让我们找出我们所希望进行分析的数据包。简单来说, 一个筛选器就是定义了一定的条件,用来包含或者排除数据包的表达式。如果在实 际的分析中,不希望看到某一些数据包,那么就可以通过筛选器来屏蔽掉它们, 从而只显示我们感兴趣的内容。但是这里需要注意的是,有些时候,我们在进行网 络分析时,可能会因为设置了不恰当的筛选器而漏掉了一些关于这个网络情况的关 键数据,所以筛选器有时候也是一把双刃剑。
筛选器主要是在处理大量的数据时使用,比如我们刚才就使用了筛选器来专门显 示HTTP协议的数据包。这是关于筛选器的最简单的一种用法。筛选器也支持与 (and)、或(or)、非(not)等逻辑运算符,可以加强筛选的效率。比如我 们可以通过如下语句来显示出所有IP地址为180.97.34.134,端口号为80的数据包 :
ip.addr==180.97.34.134andtcp.port==80
或者也可以查看所有非TCP协议的协议:
!tcp
除了逻辑操作符,在筛选器中还可以使用比较操作符,比如等于(==)、不等于 (!=)、大于(>)、小于(<)、大于等于(>=)以及小于等于(<=)等。比如我 们现在只想查看长度小于等于150字节的数据包,则可以使用如下命令:
frame.len<=150
最后再讲一下Wireshark的协议域筛选器。这个功能可以帮助我们通过检查协议 头中的某一个字节来创建筛选条件,或者也可以匹配一个数据包中从某一特定位置 开始一定数量的字节。举例来说,比如我们想捕获带有(PSH,ACK)标志的TCP数据 包。那么就可以检测TCP协议中偏移为13的标志位的情况。尽管这个标志位只有1 个字节,但是这个字节中的每一个比特位都是一个标志。
我们可以用如下命令进行查看:
tcp[13]==0x18
如果我们在实际的分析过程中发现某一个筛选条件使用的比较频繁,那么可以考 虑将这个筛选条件保存下来,避免每次分析中的重复输入。我们可以在菜单栏中选 择“Analyze”->“Display Filter”,打开Display Filter对话框。
单击左边的New按钮,创建一个新的筛选器。并且在“Filter Name”中给 筛选器起一个名字,在“Filter String”中输入筛选表达式,之后单 击“OK”进行保存即可:
灵活使用筛选器会起到事半功倍的效果,我们在之后的分析中也会多次用到