您的位置:澳门皇冠金沙网站 > 操作系统 > wireshark怎么抓包、wireshark抓包详细图文教程

wireshark怎么抓包、wireshark抓包详细图文教程

2019-10-03 02:13

登录游戏,打开WPE肯定是作为准备工作的,大家用的中文版也是一样的,实在不清楚对照按键的位置即可【下图】

  1. IP 过滤

 

图片 1

 

tcp.srcport == 80,  只显示TCP协议的愿端口为80的。

相信大多数朋友都是会使用WPE的,因为这里也有不少好的教程,大家都辛苦了!
先说说接触WPE的情况。当时好像是2011年,我本来不知道WPE对游戏竟有如此大的辅助作用的。起先找WPE软件的时候,只是因为我找网络抓包工具,相信大家都听说过大名鼎鼎的Sniffer。偶然之间,我发现了WPE,当时对WPE了解甚少,也不会使用,但并没急着找教程,因为对于软件,一般很容易上手的我,会自己先试用一下。大多软件都很容易上手的,WPE倒是花了很大的工夫,根据对抓包和发包的理解,一开始摸索出了一点点门道来。
后来慢慢的熟悉WPE了,但是没有像各位大神那样经过系统学习,可能只算小偏方,或者只是旁门左道吧。
————————————————————————————————————————————————
<上面的话可以不看啊,哈哈哈>

图片 2

 

图片 3

 

  1. Display Filter(显示过滤器),  用于过滤

  2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表

  3. Packet Details Pane(封包详细信息), 显示封包中的字段

  4. Dissector Pane(16进制数据)

  5. Miscellanous(地址栏,杂项)

 

封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

接着点击Send(发送)界面,如下图,接着按图中黑色按钮就可以抓包了【下图】

图片 4

我们选中这个封包,双击还可以更改名字哦,最后Ok(确定)【下图】

过滤器有两种,

 

图片 5

 

图片 6

假如有不对的地方可以指出,请大家多多指教!

Internet Protocol Version 4: 互联网层IP包头部信息

图片 7

图片 8

图片 9

客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:

点击Target program(目标程序),选择所玩游戏的进程(此处玩傲剑用的是单进程版的Opera浏览器,故很容易就选择了,再Open(打开)【下图】,注意:现在世面上有很多浏览器是多进程的,这个就需要大家用耐心去一一测试了,或者巧合之下第一次就选中了

开始界面

 

Wireshark 窗口介绍

图片 10

WireShark 主要分为这几个界面

图片 11

ip.dst==192.168.1.102, 目标地址为192.168.1.102

图片 12

类别: 远程监控    大小:22M    语言: 中文 
查看详细信息 >>

 

图片 13

【细心的朋友应该看到了开启封包ID的变化,因为刷新了网页,就需要重新寻找一下ID】

Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

 

图片 14

 

在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击"Follow TCP Stream",

 

表达式规则

好了,基本上就完工了,每次登录游戏都要进行此般操作,或许也有智能工具可以帮助大家更容易的操作封包,在此就不讨论了。当然有兴趣的吧友可能还要自己制作封包,那么我们以上面打坐封包为例吧【下图】

客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图

下面开始行动:
点击View(查看)——Option(选项)【下图】

过滤表达式 用途
http 只查看HTTP协议的记录
ip.src ==192.168.1.102 or ip.dst==192.168.1.102  源地址或者目标地址是192.168.1.102
   
   

图片 15

  1. 逻辑运算符为 AND/ OR

下面开始简易教程!
以页游为例:

第二次握手的数据包

 

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

图片 16

封包列表(Packet List Pane)

将除了Send(发送)以外的其余3个选项全部取消选择,并确定【下图】(小诀窍:此处我只想要截取发送的封包,其他对我来说只会碍眼,也影响之后的操作,所以只留Send)

第三次握手的数据包

下面以昨天的封包为例来使用一下WPE
点击导入以下封包,选中一个,再点击打开【下图】

 

图片 17

打开wireshark, 打开浏览器输入 http://www.cr173.com

可以看到从【襄阳城】传送到了【圆月山庄第三层】【下图】

Frame:   物理层的数据帧概况

图片 18

 就这样通过了TCP三次握手,建立了连接

呵呵,看看,此过程连续不断地进行,直到我们点击停止为止【下图】

使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。

图片 19

图片 20

 

点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包

图片 21

tcp.port ==80,  端口为80的

不过为了让效果更明显,刷新了一下网页,并重新找了开启封包ID,让我们将1次改成Continuously(连续地)(这也是其他连续性封包的设置,比如吃经验),再按黑色按钮开启【下图】

这个面板是我们最重要的,用来查看协议中的每一个字段。

本文由澳门皇冠金沙网站发布于操作系统,转载请注明出处:wireshark怎么抓包、wireshark抓包详细图文教程

关键词: