分组嗅探器结构
要深入理解网络协议,需要仔细观察协议实体之间交换报文序列。为探究协议操作细节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在如因特网这样真实网络环境中完成。观察在正在运行协议实体间交换报文基本工具被称为分组嗅探器(packet sniffer)。顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收报文。一般情况下,分组嗅探器将存储和显示出被俘获报文各协议头部字段内容。图1为一个分组嗅探器结构。
图1右边是计算机上正常运行协议(在这里是因特网协议)和应用程序(如:web浏览器和ftp客户端)。分组嗅探器(虚线框中部分)是附加计算机普通软件上,主要有两部分组成。分组俘获库(packet capture library)接收计算机发送和接收每一个链路层帧拷贝。高层协议(如:HTTP、、UDP、DNS、IP等)交换报文都被封装在链路层帧中,并沿着物理媒体(如以太网电缆)传输。图1假设所使用物理媒体是以太网,上层协议报文最终封装在以太网帧中。
分组嗅探器第二个组成部分是分析器。分析器用来显示协议报文所有字段内容。为此,分析器必须能够理解协议所交换所有报文结构。例如:我们要显示图1中HTTP协议所交换报文各个字段。分组分析器理解以太网帧格式,能够识别包含在帧中IP数据报。分组分析器也要理解IP数据报格式,并能从IP数据报中提取出TCP报文段。然后,它需要理解TCP报文段,并能够从中提取出HTTP消息。最后,它需要理解HTTP消息。
Wireshark (Ethereal)是一种可以运行在Windows, UNIX, Linux等操作系统上分组分析器。Wireshark (Ethereal)是免费,可以从得到。
tcp ip协议分析及应用
网络协议分析软件 Wireshark 与 Ethereal 关系Wireshark(原名Ethereal)是目前世界上最受欢迎协议分析软件,利用它可将捕获到各种各样协议网络二进制数据流翻译为人们容易读懂和理解文字和图表等形式,极大地方便了对网络活动监测分析和教学实验。它有十分丰富和强大统计分析功能,可在Windows,Linux 和UNIX等系统上运行。此软件于1998年由美国Gerald Combs首创研发,原名
Ethereal,至今世界各国已有100多位网络专家和软件人员正在共同参与此软件升级完善和维护。它名称于2006年5月由原Ethereal改为Wireshark。至今它更新升级速度大约每2~3个月推出一个新版本,2007年9月时版本号为0.99.6。但是升级后软件主要功能和使用方法保持不变。它是一个开源代码免费软件,任何人都可自由下载,也可参与共同开发。
Wireshark网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全教学实验,网络日常安全监测,网络性能参数测试,网络恶意代码捕获分析,网络用户行为监测,黑客活动追踪等。因此它在世界范围网络管理专家,信息安全专家,软件和硬件开发人员中,以及美国一些知名大学网络原理和信息安全技术教学、科研和实验工作中得到广泛应用。
在安装新旧版本软件包和使用中,Ethereal与Wireshark一些细微区别如下:(1)Ethereal软件安装包中包含网络数据采集软件是winpcap 3.0版本,保存捕获数据时只能用英文文件名,文件名默认后缀为 .cap
(2)Wireshark软件安装包中,目前包含网络数据采集软件是winpcap 4.0版本,保存捕获数据时可以用中文文件名,文件名默认后缀为 .pcap。另外,Wireshark可以翻译解释更多网络通信协议数据,对网络数据流具有更好统计分析功能,在网络安全教学和日常网络监管工作中使用更方便,而基本使用方法仍然与Ethereal相同。
说明:为了帮助大家轻松掌握Wireshark十分强大网络原理实验、网络数据分析统计和图表功能,现将Wireshark主操作界面上菜单译为中英对照,供参考。
Wireshark 主界面操作菜单
File 打开文件
Open  打开文件
Open Recent  打开近期访问过文件
Merge…将几个文件合并为一个文件
Close 关闭此文件
Save As…保存为…
文件属性
Export 文件输出
Print… 打印输出
Quit 关闭
Edit 编辑
Find Packet…搜索数据包
Find Next  搜索下一个
Find Previous  搜索前一个
Mark Packet (toggle)  对数据包做标记(标定)
Find Next Mark  搜索下一个标记包
Find Previous Mark  搜索前一个标记包
Mark All Packets  对所有包做标记
Unmark All Packets 去除所有包标记
Set Time Reference (toggle) 设置参考时间(标定)
Find Next Reference  搜索下一个参考点
Find Previous Reference 搜索前一个参考点
Preferences  参数选择
View 视图
Main Toolbar  主工具栏
Filter Toolbar  过滤器工具栏
Wireless Toolbar  无线工具栏
Statusbar  运行状况工具栏
Packet List  数据包列表
Packet Details 数据包细节
Packet Bytes 数据包字节
Time Display Format  时间显示格式
Name resolution 名字解析(转换:域名/IP地址,厂商名/MAC地址,端口号/端口名) Colorize Packet List 颜标识数据包列表
Auto Scroll in Live Capture 现场捕获时实时滚动
Zoom In  放大显示
Zoom Out  缩小显示
Normal Size  正常大小
Resize All Columns 改变所有列大小
Expand Sub trees  扩展开数据包内封装协议子树结构
Expand All  全部扩展开
Collapse All  全部折叠收缩
Coloring Rules… 对不同类型数据包用不同颜标识规则
Show Packet in New Window 将数据包显示在一个新窗口
Reload  将数据文件重新加
Go 运行
Back  向后运行
Forward  向前运行
Go to packet…转移到某数据包
Go to Corresponding Packet 转到相应数据包
Previous Packet  前一个数据包
Next Packet  下一个数据包
First Packet  第一个数据包
Last Packet  最后一个数据包
Capture 捕获网络数据
Interfaces…选择本机网络接口进行数据捕获
Options… 捕获参数选择
Start  开始捕获网络数据
Stop  停止捕获网络数据
Restart  重新开始捕获
Capture Filters…选择捕获过滤器
Analyze 对已捕获网络数据进行分析
Display Filters…选择显示过滤器
Apply as Filter  将其应用为过滤器
Prepare a Filter  设计一个过滤器
Firewall ACL Rules  防火墙ACL规则
Enabled Protocols…已可以分析协议列表
Decode As… 将网络数据按某协议规则解码
User Specified Decodes…用户自定义解码规则
Follow TCP Stream  跟踪TCP传输控制协议通信数据段,将分散传输数据组装还原
Follow SSL stream 跟踪SSL 安全套接层协议通信数据流
Expert Info  专家分析信息
Expert Info Composite 构造专家分析信息
Statistics对已捕获网络数据进行统计分析
Summary  已捕获数据文件总统计概况
Protocol Hierarchy 数据中协议类型和层次结构
Conversations 会话
Endpoints  定义统计分析结束点
IO Graphs  输入/输出数据流量图
Conversation List 会话列表
Endpoint List  统计分析结束点列表
Service Response Time 从客户端发出请求至收到服务器响应时间间隔
ANSI  按照美国国家标准协会ANSI协议分析 Fax   按照T38传真规范进行分析
GSM  全球移动通信系统GSM数据
H.225 H.225协议数据
MTP3 MTP3协议数据
RTP 实时传输协议RTP数据
SCTP  数据流控制传输协议SCTP数据
< 会话初始化协议SIP数据
VoIP Calls  互联网IP电话数据
无线应用协议数据
BOOTP-DHCP  引导协议和动态主机配置协议数据
Destinations…通信目端
Flow Graph… 网络通信流向图
HTTP  超文本传输协议数据
IP address… 互联网IP地址
ISUP Messages…  ISUP协议报文
Multicast Streams  多播数据流
ONC-RPC Programs
Packet Length  数据包长度
Port Type…传输层通信端口类型
TCP Stream Graph  传输控制协议TCP数据流波形图
Help 帮助
Contents Wireshark  使用手册
Supported Protocols Wireshark支持协议清单
Manual Pages  使用手册(HTML网页)
Wireshark Online  Wireshark 在线
About Wireshark  关于Wireshark
Wireshark可以将从网络捕获到二进制数据按照不同协议包结构规范,翻译解释为人们可以读懂英文信
息,并显示在主界面中部窗格中。为了帮助大家在网络安全与管理数据分析中,迅速理解Wireshark显示捕获数据帧内英文信息,特做如下中文翻译解释。Wireshark显示下面这些数据信息顺序与各数据包内各字段顺序相同,其他帧内容展开与此类似。
帧号时间源地址目地址高层协议包内信息概况
No.  Time  Source  Destination  Protocol  Info
1  0.000000  202.203.44.225  202.203.208.3
2  TCP  2764 > http [SYN] Seq=0 Len=0 MSS=1460 源端口>目端口[请求建立TCP链接]
以下为物理层数据帧概况
Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节
Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间
[Time delta from previous packet:0.00000 seconds]此包与前一包时间间隔
[Time since reference or first frame: 0.00 seconds]此包与第1帧间隔时间
Frame Number: 1 帧序号Packet Length: 62 bytes 帧长度
Capture Length: 62 bytes 捕获长度[Frame is marked: False] 此帧是否做了标记:否
[Protocols in frame: eth:ip:tcp] 帧内封装协议层次结构[Coloring Rule Name: HTTP] 用不同颜染标记协议名称:HTTP
[Coloring Rule String: http || tcp.port == 80] 染显示规则字符串:
以下为数据链路层以太网帧头部信息Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a
(00:d0:2b:e5:1d:0a)
以太网协议版本II,源地址:厂名_序号(网卡地址),目:厂名_序号(网卡地址)
Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址)Type: IP (0x0800) 帧内封装上层协议类型为IP(十六进制码0800)看教材70页图3.2
以下为互联网层IP包头部信息

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。