大家好,我是阿萨。昨天我们学习了如何使用捕获过滤器和结果过滤器,还知道了如何过滤端口,以及只抓某个协议的设置位置。
今天我们就用Wireshark 实际分析一下 打开网页都发生了什么。
- 打开Wireshark,选择网口开始抓包。
- 打开chrome, 输入www.bing.com. 开始抓包。
- 打开网页后,停止捕获请求。
- Terms 里ping www.bing.com 查看下bing 网站的IP
可以看到bing的IP 是204. 79.197.200.5. 在Wireshark 的结果过滤器里直接输入 ip.addr==204.79.197.200.
6. 接下来我们分析下 这些抓取的包分别是什么。
- 客户端向服务器端发送连接请求包,SYN =1, 序号Seq=0
ii. 服务器端给客户端 答复我收到你的seq为0的请求了,我用ack=1 应答你了。Syn 还是1.这是服务器给客户端发的seq为0 请求。
iii. 客户端收到服务器端的请求后,检查了下ACk 确实是1,seq =上次发送的seq+1 =1,syn =0. 客户端告诉服务器端,ack =1, syn=0 握手建立了。暗号也对上了。我们连接建立成功了,可以开始传送数据了。
以上就是常见的TCP 三次握手。
使用wireshark 抓包可详细看到具体信息。
接下来我们再看下 TLS 的抓包信息。
i. 客户端给服务器端发送了clienthello,同时说我可以用来加密的算法有这些。
ii. 服务器端给客户端发送了server hello,说,我选了这个作为加密算法。同时服务器端还发送了证书链给客户端。
iii. 客户端给服务器端发送了client key exchange, 修改了加密的spec 还有加密的握手信息。
这就是整个TLS 的握手过程。是不是和下面图片中的介绍一样?
你学会了吗?如果觉得阿萨的内容对你有帮助,欢迎围观点赞。