【保姆级教学】抓包工具Wireshark使用教程

270 阅读3分钟

Wireshark与Sniff Master抓包工具介绍

今天为大家介绍两款强大的网络抓包分析工具:Wireshark和Sniff Master。这两款工具各有特色,适合不同场景下的网络分析需求。

工具对比

Wireshark

Wireshark(前身Ethereal)是一个开源的网络包分析工具,主要用于捕获网络数据包,并自动解析数据包为用户显示详细信息。它更偏向于硬件底层接口抓包,支持多种协议分析。

Sniff Master

Sniff Master是一款专业的网络流量分析工具,相比Wireshark更加轻量级,界面简洁易用,特别适合初学者快速上手网络抓包分析。它同样支持多种协议解析,并提供了直观的数据可视化功能。

常见协议抓取

这两款工具都能抓取以下协议数据包:

  • ARP协议
  • ICMP协议
  • TCP协议
  • UDP协议
  • DNS协议
  • HTTP协议

应用场景

  1. 网络管理员用来检查网络问题
  2. 网络安全工程师检查安全问题
  3. 软件测试工程师分析测试软件
  4. 开发人员为新通讯协议除错
  5. 从事socket编程的工程师调试
  6. 学习网络协议相关知识
  7. 抓取敏感信息进行分析

工具安装

Wireshark和Sniff Master都支持Windows和Linux平台:

  • Kali Linux系统自带Wireshark工具
  • Windows用户需要手动安装

界面介绍

Wireshark和Sniff Master的界面布局相似,主要包含以下部分:

菜单栏:标准菜单功能
工具栏:常用功能快捷按钮
过滤器:处理当前显示过滤的方法
数据包列表:显示每个数据帧的摘要
数据包详情:分析数据包的详细信息
数据包字节:以十六进制和ASCII码形式显示内容
状态栏:显示专家信息、注释等

抓包模式

两款工具都支持两种抓包模式:

  • 混杂模式:接收所有经过网卡的数据包,包括不是发给本机的包
  • 普通模式:只接收发给本机的包(包括广播包)

一般来说,混杂模式不会影响网卡正常工作,多在网络监听工具上使用。

过滤器使用

Wireshark和Sniff Master都支持强大的过滤功能:

协议过滤

直接输入协议名称如httptcp即可过滤

TCP相关过滤

  • tcp.flags.ack == 0:代表底层握手(链接成功)
  • tcp.flags.syn == 1:代表底层握手(数据发送成功)
  • tcp.flags.fin==1:发送成功结束的命令

IP过滤

  • ip.src_host==192.168.1.1:过滤源IP
  • ip.dst_host == 180.101.50.188:过滤目标IP
  • ip.addr == 192.168.1.1:过滤所有包含该IP的包

协议解析

ARP协议解析

ARP协议用于将IP地址转换为MAC地址。一组完整的ARP包由request和reply组成。

ICMP协议解析

Ping命令使用ICMP协议测试网络可达性。ICMP报文主要字段包括:

  • type:8代表请求,0代表应答
  • code:0表示回显应答成功
  • checksum:验证报文完整性
  • identifier:标识符ID
  • Sequence Number:序列号
  • Data:发送的数据包

TCP协议解析

TCP协议通过三次握手建立连接,四次挥手断开连接。Wireshark和Sniff Master都能清晰展示这个过程。

HTTP协议解析

HTTP底层基于TCP协议,两款工具都能完整捕获和分析HTTP请求和响应。

总结

Wireshark和Sniff Master都是功能强大的网络分析工具:

  • Wireshark功能全面,适合专业网络分析
  • Sniff Master轻量易用,适合初学者快速上手

两者都能对各种网络协议进行深入分析,是网络管理员、安全工程师和开发人员的得力助手。但使用时需注意法律和道德规范,切勿滥用。