news 2026/4/29 16:03:38

吃透 Wireshark!全网超详细抓包 + 协议分析实战指南,小白也能快速上手

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
吃透 Wireshark!全网超详细抓包 + 协议分析实战指南,小白也能快速上手

各位网络安全的小伙伴们,还在对着枯燥的课本和晦涩的官方文档头疼吗?今天,就让我这位在网络安全圈摸爬滚打多年的老司机,带你玩转Wireshark,保证你看完这篇,抓包分析技能直接起飞!

Wireshark:网络世界的“照妖镜” 🪞

Wireshark,这可不是普通的抓包软件,它简直就是网络世界的“照妖镜”!啥?你还不知道它能干啥?简单来说,它能抓取网络封包,并且像福尔摩斯一样,把封包里的各种信息扒得干干净净,让你看得明明白白。这年头,不会用Wireshark,都不好意思说自己是搞网络安全的!

本文将带你一步步掌握Wireshark的精髓,主要内容包括:

  • 界面大揭秘:带你熟悉Wireshark的主界面,就像逛自家后花园一样轻松。
  • 抓包初体验:手把手教你抓取第一个数据包,并进行简单分析,体验当黑客的快感!
  • 过滤器大法:掌握各种过滤技巧,让你在茫茫数据包中,精准锁定目标,效率提升100倍!

话不多说,让我们一起进入Wireshark的奇妙世界吧!

初识Wireshark:颜值与实力并存的“小鲜肉” 😎

首先,让我们来认识一下这位“小鲜肉”——Wireshark的主界面,它长这样:

是不是感觉有点眼花缭乱?别怕,跟着我的节奏,你很快就能驾轻就熟!

抓个“小蝌蚪”:你的第一个数据包 🎣

接下来,我们来抓取你的第一个数据包,就像钓鱼一样,充满乐趣!

  1. 选网卡:打开Wireshark,选择菜单栏上的Capture -> Option,找到你正在使用的网卡(不知道选哪个?看看你的IP地址对应的网卡就知道了)。

  1. 开始抓包:点击Start,Wireshark就开始像辛勤的蜜蜂一样,为你采集数据包啦!

  1. 制造流量:随便打开一个网页,或者ping一下百度(ping www.baidu.com),让你的电脑跑起来!
  2. 停止抓包:抓取到足够的数据包后,点击红色停止按钮,结束抓包。
  3. 过滤“杂鱼”:为了方便分析,我们可以在过滤栏设置过滤条件,比如ip.addr == 119.75.217.26 and icmp,只显示ICMP协议,且源或目的IP为百度的数据包。

  1. 大功告成:看到这些整齐排列的数据包,是不是感觉成就感满满?

Wireshark界面:三大区域,各司其职 🤝

抓到包只是第一步,接下来,我们要了解Wireshark的界面构成,才能更好地分析数据。

Wireshark主要分为以下三个区域:

  1. 数据包列表区:这里展示了抓取到的所有数据包,不同的协议用不同的颜色区分,方便你快速定位。想知道这些颜色代表什么?点击菜单栏View --> Coloring Rules,一览无余!

  1. 数据包详细信息区:选中一个数据包,这里会显示它的所有详细信息,包括物理层、数据链路层、网络层、传输层和应用层的信息。这里可是重点,是分析数据包的关键!

    • Frame:物理层的数据帧概况
    • Ethernet II:数据链路层以太网帧头部信息
    • Internet Protocol Version 4:互联网层IP包头部信息
    • Transmission Control Protocol:传输层TCP的数据段头部信息
    • Hypertext Transfer Protocol:应用层的信息,此处是HTTP协议

    看看这个TCP包,是不是感觉信息量爆炸?

    3.数据包字节区:这里显示了数据包的原始字节数据,一般用于深入分析。
    4.显示过滤器:菜单路径:Analyze --> Display Filters。用于设置过滤条件进行数据包列表过滤。

过滤器:数据包海洋里的“指南针” 🧭

抓到的数据包太多,看得眼花缭乱?别担心,Wireshark的过滤器就是你的“指南针”,帮你快速找到你需要的信息。Wireshark有两种类型的过滤器:

  1. 抓包过滤器:在抓取数据包之前设置,用于过滤掉不需要的数据包,减少抓包量。菜单栏路径为Capture --> Capture Filters

    比如,我们可以设置只捕获主机IP为60.207.246.216的ICMP数据包:ip host 60.207.246.216 and icmp

    效果立竿见影!

  2. 显示过滤器:在抓取数据包之后设置,用于过滤显示的数据包,方便分析。

    比如,我们先抓取所有数据包,然后使用显示过滤器ip.addr == 211.162.2.183 and icmp,只显示与华为服务器相关的ICMP数据包。

    效果同样显著!

    记住:在网络流量不大的情况下,使用显示过滤器更方便!

过滤器语法:玩转Wireshark的“秘籍” 📜

想要玩转Wireshark,必须掌握过滤器的语法,就像掌握了一门武功秘籍!

  1. 抓包过滤器语法

    • 类型(Type)host(主机)、net(网络)、port(端口)
    • 方向(Dir)src(源)、dst(目的)
    • 协议(Proto)etheriptcpudphttpicmpftp
    • 逻辑运算符&&(与)、||(或)、!(非)

    举个栗子

    • tcp:只显示TCP协议的数据包
    • host 192.168.1.104:只显示与主机192.168.1.104相关的数据包
    • src host 192.168.1.104 && dst port 80:抓取源主机为192.168.1.104,目的端口为80的数据包
    • !broadcast:不抓取广播数据包

  2. 显示过滤器语法

    • 比较操作符==(等于)、!=(不等于)、>(大于)、<(小于)、>=(大于等于)、<=(小于等于)

    • 协议过滤:与抓包过滤器类似,直接输入协议名即可(注意小写)。

    • IP过滤

      • ip.src == 192.168.1.104:显示源地址为192.168.1.104的数据包
      • ip.dst == 192.168.1.104:显示目标地址为192.168.1.104的数据包
      • ip.addr == 192.168.1.104:显示源或目标IP地址为192.168.1.104的数据包

      *端口过滤
      *tcp.port == 80:显示源或目的端口为80的数据包
      *tcp.srcport == 80:只显示TCP协议的源端口为80的数据包
      *tcp.dstport == 80:只显示TCP协议的目的端口为80的数据包

      *HTTP模式过滤
      *http.request.method == "GET":只显示HTTP GET方法的请求
      *逻辑运算符and/or/not
      *ip.addr == 192.168.1.104 and icmp:获取IP地址为192.168.1.104的ICMP数据包

      *按照数据包内容过滤:选中界面中的码流,右键选择Select,Wireshark会自动生成过滤条件。

      比如,要过滤出data数据包中包含 “abcd” 内容的数据流,可以使用data contains "abcd"

实战演练:Wireshark抓包分析TCP三次握手 🤝

光说不练假把式,让我们用Wireshark来分析一下TCP三次握手的过程,看看它到底是怎么建立连接的。

  1. TCP三次握手过程

    • 第一次握手:客户端发送SYN包给服务器,请求建立连接。
    • 第二次握手:服务器收到SYN包,回复SYN+ACK包,表示同意连接。
    • 第三次握手:客户端收到SYN+ACK包,发送ACK包给服务器,确认连接建立。

  2. 使用Wireshark抓包

    • Step1:启动Wireshark抓包,打开浏览器输入www.huawei.com

    • Step2:使用ping www.huawei.com获取华为服务器的IP地址。

    • Step3:输入过滤条件ip.addr == 211.162.2.183,获取待分析数据包列表。

    • Step4:分析三次握手的数据包。

      • 第一次握手:客户端发送SYN包,SYN = 1ACK = 0Seq = 0

      • 第二次握手:服务器发送SYN+ACK包,SYN = 1ACK = 1Seq = 0Ack = 1

      • 第三次握手:客户端发送ACK包,SYN = 0ACK = 1Seq = 1Ack = 1

      • 数据交互:连接建立后,客户端和服务端就可以开始进行数据交互了。

        注意:在TCP层,FLAGS字段包含了SYN、FIN、ACK、PSH、RST、URG等标识,其中SYN表示建立连接,FIN表示关闭连接,ACK表示响应,PSH表示有DATA数据传输,RST表示连接重置。

Wireshark常用操作:让你的分析更高效 🚀

最后,分享几个Wireshark的常用操作,让你的分析效率更上一层楼!

  • 调整时间戳显示格式View --> Time Display Format --> Date and Time of Day,让时间戳更易读。

总结

看完这篇文章,你是不是感觉Wireshark也没那么难了?只要掌握了基本概念和操作,你就可以像一位经验丰富的网络安全工程师一样,轻松驾驭Wireshark,分析网络流量,排查安全问题。

记住:Wireshark不仅是一款工具,更是一种思维方式。通过分析数据包,你可以更深入地了解网络协议、网络通信原理,从而提升你的网络安全技能。

还在等什么?赶紧打开Wireshark,开始你的抓包之旅吧!

P.S.Wireshark还可以与各种主流厂家的模拟器一起使用,更适合于项目准确配置哦!

如何系统学习网络安全/黑客?

网络安全不是「速成黑客」,而是守护数字世界的骑士修行。当你第一次用自己写的脚本检测出漏洞时,那种创造的快乐远胜于电影里的炫技。装上虚拟机,从配置第一个Linux环境开始,脚踏实地从基础命令学起,相信你一定能成为一名合格的黑客。

如果你还不知道从何开始,我自己整理的282G的网络安全教程可以分享,我也是一路自学走过来的,很清楚小白前期学习的痛楚,你要是没有方向还没有好的资源,根本学不到东西!

下面是我整理的网安资源,希望能帮到你。

😝需要的话,可以V扫描下方二维码联系领取~

如果二维码失效,可以点击下方👇链接去拿,一样的哦

【CSDN大礼包】最新网络安全/网安技术资料包~282G!无偿分享!!!

1.从0到进阶主流攻防技术视频教程(包含红蓝对抗、CTF、HW等技术点)


2.入门必看攻防技术书籍pdf(书面上的技术书籍确实太多了,这些是我精选出来的,还有很多不在图里)

3.安装包/源码

主要攻防会涉及到的工具安装包和项目源码(防止你看到这连基础的工具都还没有)

4.面试试题/经验

网络安全岗位面试经验总结(谁学技术不是为了赚$呢,找个好的岗位很重要)

😝需要的话,可以V扫描下方二维码联系领取~

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

如果二维码失效,可以点击下方👇链接去拿,一样的哦

【CSDN大礼包】最新网络安全/网安技术资料包~282G!无偿分享!!!

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/29 16:01:22

如何5分钟上手QtScrcpy:Android设备跨平台投屏与键鼠控制完全指南

如何5分钟上手QtScrcpy&#xff1a;Android设备跨平台投屏与键鼠控制完全指南 【免费下载链接】QtScrcpy Android实时投屏软件&#xff0c;此应用程序提供USB(或通过TCP/IP)连接的Android设备的显示和控制。它不需要任何root访问权限 项目地址: https://gitcode.com/barry-ra…

作者头像 李华
网站建设 2026/4/29 16:01:06

AI专著撰写秘籍!20万字专著一键生成,多款AI工具助力高效写作

学术专著写作难题与AI工具解决方案 对于绝大多数学术工作者而言&#xff0c;撰写学术专著面临的主要难题&#xff0c;便是“有限精力”与“无尽需求”之间的矛盾。创作一本专著通常需要三到五年&#xff0c;甚至更长的时间&#xff0c;而研究者在日常生活中还必须承担教学、科…

作者头像 李华
网站建设 2026/4/29 15:56:50

Flowframes视频插帧工具:基于AI的帧率提升技术实现与应用

Flowframes视频插帧工具&#xff1a;基于AI的帧率提升技术实现与应用 【免费下载链接】flowframes Flowframes Windows GUI for video interpolation using DAIN (NCNN) or RIFE (CUDA/NCNN) 项目地址: https://gitcode.com/gh_mirrors/fl/flowframes 在视频处理领域&am…

作者头像 李华
网站建设 2026/4/29 15:56:38

如何利用Golin实现企业级网络安全等级保护合规自动化

如何利用Golin实现企业级网络安全等级保护合规自动化 【免费下载链接】Golin 弱口令检测、 漏洞扫描、端口扫描&#xff08;协议识别&#xff0c;组件识别&#xff09;、web目录扫描、等保工具&#xff08;网络安全等级保护现场测评工具&#xff09;内置3级等保核查命令、基线核…

作者头像 李华