🌀 鱼油のB10g

✦ 不定期更新技术随想

✦ 分享奇妙发现

📌 近期动态:

探索AI和工具使用...

第3章 第11天

好的,同学们!这次咱们抛开枯燥的理论,直接上手 Wireshark 这把网络世界的“手术刀”。我会结合咱们在宿舍开黑卡成PPT、连不上校园网、或者好奇视频流量咋走的这些真实痛点,一步步带你解锁抓包分析技能。放心,全是实战干货,配上关键命令和过滤语法,看完你就能化身宿舍“网络神医”!( •̀ ω •́ )✧


标题:宿舍网络急救指南:Wireshark抓包分析从入门到实战(卡顿/掉线/嗅探一网打尽)


一、入门实战:Wireshark,你的网络“听诊器”

1. 软件是啥?能干点啥?

本质: 全球顶级的开源网络封包分析器(前身叫Ethereal)。它就像给网线装了个“听诊器”,能捕获流经你网卡的每一个比特*,并帮你翻译成人类能看懂的信息。
*核心能力 (大学生活场景):
*“宿舍开黑卡成狗?” → 定位是网络延迟、丢包,还是服务器问题。(定位网络故障)
*“校园网又抽风登不上?” → 看认证请求是否发出、服务器有无响应。(分析协议交互)
*“隔壁哥们是不是在ARP欺骗?” → 抓包揪出异常广播包。(网络安全分析)
*“视频流量为啥这么猛?” → 分析协议类型和包大小。(通信机制研究)
*底层依赖:WinPCAP (Windows) 或 libpcap (Linux/Mac) 这些驱动库跟你的网卡“对话”。

2. 安装与初体验:动起来!

1.下载安装:
*官网直达:https://www.wireshark.org
*选对你的系统版本 (Win/Mac/Linux)。安装时记得勾选安装 WinPCAP/libpcap!(ง •_•)ง 这是关键驱动!
2.启动抓包:
*打开 Wireshark。
*关键步骤:选择“作案”网卡!(☉_☉)
*如果你用 WiFi 上网,就选带 Wi-Fi 或无线标志的接口。
*如果插着 网线,就选 Ethernet 或有线网卡名。
*看准接口名称后面的流量波动条,有波动的就是活跃网卡。
*双击 选中的网卡,开始抓包!数据包会像瀑布一样刷出来。
*想停下?点左上角 红色方形按钮 (Stop)。
*保存证据: File > Save As... 把抓到的包存成 .pcap.pcapng 文件,方便以后复盘或发给大佬求助。

3. 界面扫盲:信息都在哪?

Wireshark 界面看似复杂,核心就 5 大区域
1.菜单栏 & 工具栏: 各种功能入口。
2.显示过滤栏 (Filter): 进阶神技! 在这里输入过滤条件,瞬间筛出你要的包(后面重点讲)。
3.数据包列表区:
*每一行代表 一个捕获到的数据包
关键列:No. (序号), Time (相对时间), Source (源IP), Destination (目标IP), Protocol (协议), Length (包长度), Info (简要信息)。
4.数据包详情区:
核心分析区! 点列表区的包,这里会分层展开该包的所有协议头信息(像剥洋葱)。
*从上到下:
物理层 (Ethernet) -> 网络层 (IP) -> 传输层 (TCP/UDP) -> 应用层 (HTTP/DNS等)。这就是协议栈的直观体现!
5.
数据包字节区:

*显示数据包的 原始十六进制和 ASCII 码。资深黑客和协议开发者最爱,咱们初步分析少看这里。


二、进阶实战:过滤!过滤!过滤!精准定位问题

海量数据包看得眼花?过滤器就是你的瞄准镜!分两种:

1. 抓包过滤器 (Capture Filter):开工前就设好“渔网”

作用:捕获开始前设定规则,只抓符合条件*的包,极大减少数据量。语法相对简单(基于 BPF 语法)。
*常用语法 & 宿舍案例:

# 语法模板: <关键词> <值> [方向] [逻辑运算符]
# 案例1:只抓和B站服务器(假设IP 180.101.49.12)有关的流量 (开黑直播卡顿?先看服务器)
host 180.101.49.12

# 案例2:只抓你电脑(192.168.1.100)和宿舍路由器(192.168.1.1)之间的流量 (怀疑本地网络问题)
host 192.168.1.100 and host 192.168.1.1

# 案例3:只抓DNS查询/响应包 (校园网能上QQ但打不开网页?可能是DNS问题)
port 53

# 案例4:不抓ARP广播包 (减少干扰)
not arp

# 案例5:只抓目标端口是80(HTTP)或443(HTTPS)的流量 (分析网页访问)
port 80 or port 443

*在哪设置? 启动抓包前,在网卡选择界面下方输入框设置,或通过 Capture > Options 里的 Capture Filter 输入。

2. 显示过滤器 (Display Filter):海量数据里“捞针”

作用: 捕获完成后,在显示过滤栏输入表达式,只显示符合条件的包*。语法更强大灵活(Wireshark 自研语法)。
*常用语法 & 实战案例:

# 语法模板: <协议.字段> <操作符> <值> [逻辑运算符]
# 操作符: == (等于), != (不等于), >, <, >=, <=, contains (包含), matches (正则匹配)
# 逻辑: and, or, not

# 案例1:只看源或目标IP是学校教务系统(202.119.113.211)的包 (抢课为啥卡?看交互)
ip.addr == 202.119.113.211

# 案例2:只看从你电脑(192.168.1.100)发出去的TCP包 (分析主动请求)
ip.src == 192.168.1.100 and tcp

# 案例3:只看目标端口是443(HTTPS)且包含"baidu"域名的包 (分析访问百度的加密流量)
tcp.port == 443 and ssl.handshake.extensions_server_name contains "baidu"

# 案例4:揪出异常的ARP广播包 (怀疑ARP欺骗攻击)
arp and arp.opcode == 1# opcode 1 是ARP请求(广播)

# 案例5:只看TCP连接建立(SYN)或关闭(FIN/RST)的包 (分析连接问题)
tcp.flags.syn == 1 or tcp.flags.fin == 1 or tcp.flags.reset == 1

# 案例6:只看HTTP GET请求 (分析网页访问行为)
http.request.method == "GET"

# 案例7:只看大于1000字节的大包 (可能是视频流或文件下载)
frame.len > 1000

神器:自动补全! 在显示过滤栏输入时,Wireshark 会智能提示*可用的协议和字段,大大降低记忆成本!多用 协议. 然后按 Tab 键探索。


三、高级实战:统计与流分析,洞见网络全貌

1. 追踪数据流 (Follow Stream):还原完整对话

作用: 把分散在多个TCP/UDP包里的应用层数据(比如一次网页请求的所有内容、一次SSH会话的命令行交互)重组还原出来。
场景案例:
“微信消息发不出/收不到?” → 追踪微信服务器IP的TCP流,看消息是否成功发送/接收。
“SSH连服务器卡在登录?” → 追踪SSH (TCP 22端口) 流,看用户名密码交换过程是否出错。
“访问某个网页显示不全?” → 追踪该网站的HTTP流,看HTML/CSS/JS是否都成功加载。
如何操作:
1.在列表区选中目标
应用层协议包
(如HTTP请求包、TCP SYN包)。
2.
右键 > Follow > TCP Stream** (或 UDP Stream / TLS Stream)。一个清晰的文本/二进制会话窗口就弹出来了!(☉_☉) 超直观!

2. 统计工具:大局观分析

Wireshark 的统计菜单 (Statistics) 是宝藏!重点介绍几个神级功能:

协议分层统计 (Protocol Hierarchy):
作用: 一眼看清网络里
各种协议流量的占比**!谁是带宽杀手?
*宿舍案例:

# 场景:晚上宿舍网速巨慢!
Statistics > Protocol Hierarchy
# 输出可能:
# Ethernet 100%-> 物理层承载
#IPv4 99.8%-> 网络层主流
#TCP 70%-> 传输层主力
#HTTP 40%-> 刷网页/视频
#BitTorrent 25% -> **!室友在下片!**
#UDP 29.8%
#QUIC 20%-> 可能是YouTube/B站视频
#DNS 5%-> 正常
#ARP 0.2%-> 正常广播

*结论: 立刻锁定 BitTorrent 和 QUIC 是元凶!找室友“友好协商”吧 (╯°□°)╯︵ ┻━┻

网络会话统计 (Conversations):
作用: 列出所有 “会话对” (如 IP_A:Port <-> IP_B:Port),并统计它们之间的
数据包数量、字节数、持续时间**。快速定位谁在跟谁疯狂聊天!
*案例:

# 怀疑某台设备中毒疯狂外连?
Statistics > Conversations
# 切换到 "IPv4" 或 "TCP/UDP" 标签页
# 按 "Bytes" 或 "Packets" 列**从大到小排序**
# 通常,和你路由器(网关)的会话流量最大是正常的。
# **如果发现某个陌生IP和你的设备有巨大流量交换,且端口奇怪(如大量6666, 7777),很可能中招!**

网络节点统计 (Endpoints):
作用: 类似会话统计,但按
单个端点** (IP或MAC地址) 汇总它所有的收发流量。看谁是话痨/资源大户。
*案例:

# 查看局域网内哪个设备的流量最大 (怀疑有人疯狂P2P?)
Statistics > Endpoints
# 切换到 "IPv4" 标签页,按 "Tx Bytes" (发送) 或 "Rx Bytes" (接收) 排序。
# **如果某台设备的发送或接收字节数远高于其他设备,它就是“宿舍公敌”!**(尤其是发送量大,可能是上传/做种)

IO图表 (IO Graph):实时流量可视化
作用: 把抓包文件里的
流量随时间变化画成曲线图!定位卡顿发生的精确时刻
宿舍开黑卡顿分析:
1.抓包期间玩一局游戏,记录卡顿时间点。
2.Statistics > IO Graphs
3.
Y轴:
* 通常选 Bits/Tick (每秒比特) 或 Packets/Tick (每秒包数)。
4.X轴: 时间。
5.添加过滤线 (可选): 比如 tcp.analysis.retransmission 只看重传包 (丢包指标),或者 ip.addr == 游戏服务器IP 只看游戏流量。
6.观察: 在卡顿的时间点,图上是否出现流量骤降(断网)?或重传包剧增(网络拥塞)? 一目了然!(☉_☉)

*包长度统计 (Packet Lengths):识别流量类型
*作用: 统计不同大小数据包的分布。不同应用产生的包大小特征不同。
*案例:

# 区分视频流和网页浏览:
Statistics > Packet Lengths
# 视频流 (直播/VoIP):大量 **小包** (如 < 200字节,音频/控制帧) 和 **超大包** (如 > 1300字节,视频帧)。
# 网页浏览 (HTTP):包大小分布 **比较均匀**,集中在 MTU 附近 (~1500字节) 和 ACK 小包。
# 大量固定小包 (如64字节):可能是 **扫描或攻击流量** (如Ping洪水)。

四、课程总结:Wireshark 三板斧

1.入门: 会装、会抓、会看界面、会保存。这是基础操作。(◕‿◕)
2.进阶: 掌握抓包过滤器 (精准捕获) 和显示过滤器 (高效筛选)。这是效率核心!(ง •_•)ง
3.高级: 善用 Follow Stream 还原对话,利用统计工具 (协议分层、会话、节点、IO图、包长) 进行深度分析问题定位。这是成为高手的关键!(☉_☉)

关键理念:实战!实战!还是实战! Wireshark 不是用来看的,是用来动手抓的。下次遇到网络问题,别只会重启路由器和电脑了,抄起 Wireshark,按咱们学的流程:

1.明确问题 (卡顿?掉线?慢?)
2.针对性抓包 (选对网卡,合理用抓包过滤器)
3.过滤分析 (显示过滤器筛出关键包)
4.深度挖掘 (Follow Stream 看对话,统计工具看全局)
5.定位根因 (是丢包?拥塞?服务器问题?本地配置?恶意流量?)

相信我,当你第一次靠自己抓包找到网络问题的真凶时,那种成就感绝对爆棚!ヽ(•̀ω•́ )ゝ 快去试试吧!遇到问题欢迎回来讨论~

posted on 2025-08-04 06:07  鱼油YOU  阅读(613)  评论(0)    收藏  举报