【计算机网络】利用WireShark分析TCP/UDP协议

前期准备:

  • IntelliJ IDEA 2021.1.3 (Ultimate Edition) Build #IU-211.7628.21, built on June 30, 2021
  • JDK 1.8或以上版本
  • WireShark网络协议解析器 Version 2.4.13 (v2.4.13-0-gf2c6a94a3f)
  • 查询本地回环的工具RawCap

分析过程:

1、对TCP协议进行分析

(1)利用java编写TCP服务端和客户端(略)
(2)打开抓包软件

       Wireshark虽然可以抓任何协议的包,但当你测试一个本机的socket程序,发送/接收到本地端口的时候,却无法抓取本地回环数据。这个时候需要借助一个工具RawCap进行本地环路的抓包
【计算机网络】利用WireShark分析TCP/UDP协议_第1张图片

注意,抓包软件和RawCap.exe要放在一个目录下

打开cmd,进入到抓包工具所在目录,输入

RawCap.exe 本地IP  TCPfile.pcap

即可运行RawCap抓包程序,此时不要按Ctrl+C或终止程序,之后进行后续操作
【计算机网络】利用WireShark分析TCP/UDP协议_第2张图片

(3)进行调试,打开客户端和服务端,客户端发送消息,服务端就会接收到消息

服务端:接收到客户端发来的消息并响应
【计算机网络】利用WireShark分析TCP/UDP协议_第3张图片
客户端:发送消息后收到响应
【计算机网络】利用WireShark分析TCP/UDP协议_第4张图片

(4)上述步骤完成后,切换到cmd界面,此时我们看到packets的数量发生变化,此时我们按Ctrl+C终止程序(不要点右上角×号),在工具目录下就会生成一个TCPdump.pcap文件,我们用WireShark打开这个文件

【计算机网络】利用WireShark分析TCP/UDP协议_第5张图片
打开之后如图所示
这就是所有在127.0.0.1的通讯数据
【计算机网络】利用WireShark分析TCP/UDP协议_第6张图片

(5)但这里我们要找TCP协议的通讯,所以使用过滤器 tcp.stream eq 8,之后显示TCP通讯的数据,或者随便找一个TCP流,右键“追踪流”–“追踪TCP流”,一个流一个流的查找即可,这里显示过滤后和追踪的结果

过滤后结果
【计算机网络】利用WireShark分析TCP/UDP协议_第7张图片
追踪后结果

注:若数据流有中文,则将“显示和保存数据为”那一栏改为utf-8,不然无法显示中文数据,在这里我们看到客户端发送的消息是蓝色背景,服务端发送的消息是红色背景,点击可查看对应信息的数据流情况。
【计算机网络】利用WireShark分析TCP/UDP协议_第8张图片

(6)对数据流进行分析

看前三条数据流,代表着TCP的三次握手
【计算机网络】利用WireShark分析TCP/UDP协议_第9张图片

TCP三次握手:
(1)第一次握手:建立连接时,客户端A发送SYN包(SYN=j)到服务器B,并进入SYN_SEND状态,等待服务器B确认。
(2)第二次握手:服务器B收到SYN包,必须确认客户A的SYN(ACK=j+1),同时自己也发送一个SYN包(SYN=k),即SYN+ACK包,此时服务器B进入SYN_RECV状态。
(3)第三次握手:客户端A收到服务器B的SYN+ACK包,向服务器B发送确认包ACK(ACK=k+1),此包发送完毕,客户端A和服务器B进入ESTABLISHED状态,完成三次握手。

直接双击一条服务器端的数据流进行分析
分析情况见下图
【计算机网络】利用WireShark分析TCP/UDP协议_第10张图片

可以看到使用ipv4协议,版本号为4
TTL为128,通讯协议为TCP
IP头长度为20
源地址和目的地址ip:127.0.0.1
信息总长度40,源端口5000(服务端),目的地端口49848(客户端)

再点击一条客户端的数据流进行分析
【计算机网络】利用WireShark分析TCP/UDP协议_第11张图片

可以看到使用ipv4协议,版本号为4
TTL为128,通讯协议为TCP
IP头长度为20
源地址和目的地址ip:127.0.0.1
信息总长度70,源端口49898(客户端),目的地端口5000(服务端)


2、对UDP协议进行分析

(1)(2)步与上面差不多大致相同,输出的文件改成UDPdump.pcap即可
(3)进行调试,打开客户端和服务端,客户端发送消息,服务端就会接收到消息

客户端:发送消息后收到响应,统计发送的次数
【计算机网络】利用WireShark分析TCP/UDP协议_第12张图片
【计算机网络】利用WireShark分析TCP/UDP协议_第13张图片
服务端:接收到客户端发来的消息,并显示发送的数据
【计算机网络】利用WireShark分析TCP/UDP协议_第14张图片

(4)上述步骤完成后,同样切换到cmd界面,此时我们看到packets的数量发生变化,此时我们按Ctrl+C终止程序(不要点右上角×号),在工具目录下就会生成一个UDPdump.pcap文件,我们用WireShark打开

【计算机网络】利用WireShark分析TCP/UDP协议_第15张图片

(5)但这里我们要找UDP协议的通讯,所以使用过滤器 udp.stream eq 0,之后显示UDP通讯的数据,或者随便找一个TCP流,右键“追踪流”–“追踪TCP流”,一个流一个流的查找即可,这里显示过滤后和追踪的结果

过滤后结果
【计算机网络】利用WireShark分析TCP/UDP协议_第16张图片

追踪后结果
注:若数据流有中文,则将“显示和保存数据为”那一栏改为utf-8,不然无法显示中文数据,在这里我们看到客户端发送的消息是蓝色背景,服务端发送的消息是红色背景,点击可查看对应信息的数据流情况。
【计算机网络】利用WireShark分析TCP/UDP协议_第17张图片

(6)对数据流进行分析

直接双击一条服务器端的数据流进行分析
分析情况见下图
【计算机网络】利用WireShark分析TCP/UDP协议_第18张图片

可以看到使用ipv4协议,版本号为4
可以看到使用ipv4协议,版本号为4
TTL为128,通讯协议为UDP
IP头长度为20
源地址和目的地址ip:127.0.0.1
信息总长度49,源端口5000(服务端),目的地端口10000(客户端),数据长度21

再点击一条客户端的数据流进行分析
【计算机网络】利用WireShark分析TCP/UDP协议_第19张图片

可以看到使用ipv4协议,版本号为4
TTL为128,通讯协议为UDP
IP头长度为20
源地址和目的地址ip:127.0.0.1
信息长度44,源端口10000(客户端),目的地端口5000(服务端),数据长度16

你可能感兴趣的:(计算机网络,tcp/ip,wireshark,udp)