wireshark抓包:报文信息

使用wires hark抓包

    色彩规则:

黑色:报文错误(TCP解析错误、重传、乱序、丢包、重复响应)

TCP dup ack:重复应答
TCP Retransmission:TCP重传,TCP有超时重传机制
TCP Otu-of-Order:乱序,网络拥塞导致包到达时间不同,时延长,导致包丢失
参考:https://my.oschina.net/hex2016/blog/833097
TCP Previous segment not captured:前一段未捕获,丢失
TCP Dup ACK:TCP重复应答,#前表示丢失序号,后表示丢失次数
TCP Retransmission:TCP重传
TCP ACKed unseen segment:报文没抓全,此报文是ACK报文
TCP ZeroWindow与TCP Window Full:
TCP ZeroWindow:告诉对方,我的接收窗口的大小,即出现时告诉对方不要在发送数据
TCP Window Full:当待发送数据为0,出现Full,表示我不能再发送数据了
参考:https://www.cnblogs.com/nzbbody/p/8622497.html
HSRP State Change:HSRP(热备份协议),表示状态非active和standby
Spanning Tree Topology Change:生成树协议状态为0x80,拓扑发生变化
OSPF State Chang:OSPF的msg类型不是hello
ICMP errors:ICMP协议错误,协议type字段值错误

红色:各类异常

TCP RST:TCP流被RESET,出现原因:1、端口未打开2、请求超时3、提前关闭连接4、在一个已关闭的socket上收数据。断开连接,远端服务器尝试打开链接但无结果时,也会初心RST信号,这是防火墙阻隔连接的情况,每个SYN都返回一个RST
参考: https://blog..net/pj1258/article/details/17009517?utm_source=app&app_version=4.14.0&code=app_1562916241&uLinkId=usr1mkqgl919blen
SCTP ABORT:串流控制协议的chunk_type为ABORT
TTL low or unexpected:TTL异常
Checksum Errors:条件中的各类checksum异常,在PC上抓包时网卡的一些设置经常会使Wireskark显示此错误

其他:正常

SMB:Server Message Block类协议
IPX:互联网数据包交换类协议
TCP SYN/FIN:TCP连接的起始和关闭
TCP/ARP/ICMP/UDP/HTTP/Routing/Broadcast:TCP/ARP/ICMP/UDP/HTTP/路由协议/广播数据

通过TCP三次握手:SYN-SYN ACK-ACK,建立连接 以抓取443为例(加密,端口不一定为443): 先:DNS请求 DNS请求: DNS response: 客户端发起TCP三次握手: 第一次:SYN=1,ACK=0,端口61020–443 第二次:SYN=1,ACK=0+1,端口443-61020,确认序号=序列号+1 第三次:ACK=1,端口61020–443 Client发送hello包: Random:随机生成数,用于生成最终密钥 Session ID:会话标识符 Cipher Suites:加密套件, Compression Merhods:压缩方法 Server hello: 服务器也生成了一个随机数发送给客户端,双方同时拥有两个随机数 服务器返回证书,客户端收到后根据证书链辨别真伪,服务器中有公钥,用于加密后面生成的Prenaster secret(会话密钥) 安全连接建立,发送数据:Application Data TLS传输过程: ①-④:握手阶段 ⑤:握手后双方使用协商好的密钥进行通讯 ②中有多个类型,是因为它是一个多握手信息,一次性发送多个握手协议包 SNI:TLS的扩展,用来解决一个服务器拥有多个域名的情况 TLS握手信息中并不携带客户端要访问的目标地址,若一台服务器用多个虚拟主机,且域名不同,使用了不一样的证书,TLS使用添加host的方法识别访问那台虚拟主机,在握手第一阶段ClientHello的报文中添加 SNI中包含 Server NAME,即Host内容

经验分享 程序员 微信小程序 职场和发展