网络信息安全|第6章:Wireshark 抓包分析 HTTPS

  • 原创
  • Madman
  • /
  • /
  • 0
  • 1274 次阅读

网络信息安全-min.jpg

Synopsis: 用 Wireshark 抓包来分析如何建立 TCP 连接、TLS 连接

1. Wireshark 入门

Wireshark 官网 下载对应你的操作系统的版本,比如 https://1.as.dl.wireshark.org/win64/Wireshark-win64-3.0.2.exe,然后一直 Next 默认即可

打开 Wireshark 软件后,首先需要确定你待会将要抓包的网卡名,一般是显示数据包最多的那张网卡,如下图所示,然后 双击 此网卡就会开始抓包了:

启动Wireshark

2. TCP 三次握手

请先按照 网络信息安全|第4章:启用 HTTPS 文章所述,开启服务器 192.168.40.123 上 NGINX 的 HTTPS 功能(基于 TLS v1.2)

在浏览器中访问 https://www.wangy.com 后,停止 Wireshark 抓包,并在过滤器中输入 ip.addr == 192.168.40.123 并敲回车键,只查看客户端与此服务器之间的往来数据包:

TCP 三次握手

前三个数据包就是建立 TCP 连接所需的三个步骤了:

💖1. (SYN) 假设客户端想要与服务器建立 TCP 连接,那么客户端首先会发送带 SYN(Synchronize Sequence Number) 标志位的数据包(或者称为 segment),用来告诉服务端它已经准备好可以开始通信了,并且通信将从 sequence number(缩写为 seqX 开始

TCP三次握手 01

💎2. (ACK + SYN) 服务端响应客户端的请求,设置 ACK(Acknowledgement) 标志位,并设置 ACK 的值为 X + 1,表示服务端收到了客户端发来的序列号为 X 的数据包。另外,为了实现网络 全双工通信(full-duplex communication),服务端也需要发送 SYN 给客户端,所以服务端还会为这个响应的数据包再设置 SYN 标志位,并且假设此数据包的序列号为 Y

TCP三次握手 02

👑3. (

未经允许不得转载: LIFE & SHARE - 王颜公子 » 网络信息安全|第6章:Wireshark 抓包分析 HTTPS

分享

作者

作者头像

Madman

如需 Linux / Python 相关问题付费解答,请按如下方式联系我

0 条评论

暂时还没有评论.