Lab 网络常用命令及wireshark抓包分析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 1. 熟悉网络命令 ftp 用于连接服务器的ftp服务器2. 计算机网络协议的分层机制和实例3. 抓包软件Wireshark的使用

1. 熟悉网络命令


  • ftp


用于连接服务器的ftp服务器,进行数据传送。


  • nslook


用于显示DNS查询信息,诊断和排除DNS故障。
分别用默认DNS服务器和阿里DNS服务器对www.baidu.com进行域名解析:


  • ipconfig


显示所有当前的TCP/IP网络配置值。


  • netstate


显示协议统计和当前的TCP/IP网络连接。

统计tcp协议指定的连接


  • route


控制路由表.


$ route delete 10.13.0.0

操作完成!


loserwang@DESKTOP-ANTUMH9 MINGW64 ~

$ route print

===========================================================================

接口列表

11...28 d2 44 db 4d 37 ......Intel(R) Ethernet Connection I218-LM

 9...28 b2 bd 71 a1 75 ......Microsoft Wi-Fi Direct Virtual Adapter

 8...2a b2 bd 71 a1 74 ......Microsoft Wi-Fi Direct Virtual Adapter #2

20...00 ff f8 3f cb d7 ......TAP-Windows Adapter V9

15...28 b2 bd 71 a1 74 ......Intel(R) Dual Band Wireless-AC 7260

18...28 b2 bd 71 a1 78 ......Bluetooth Device (Personal Area Network)

 1...........................Software Loopback Interface 1

===========================================================================


IPv4 路由表

===========================================================================

活动路由:

网络目标        网络掩码          网关       接口   跃点数

         0.0.0.0          0.0.0.0     192.168.31.1    192.168.31.83     35

       127.0.0.0        255.0.0.0            在链路上         127.0.0.1    331

       127.0.0.1  255.255.255.255            在链路上         127.0.0.1    331

 127.255.255.255  255.255.255.255            在链路上         127.0.0.1    331

    192.168.31.0    255.255.255.0            在链路上     192.168.31.83    291

   192.168.31.83  255.255.255.255            在链路上     192.168.31.83    291

  192.168.31.255  255.255.255.255            在链路上     192.168.31.83    291

       224.0.0.0        240.0.0.0            在链路上         127.0.0.1    331

       224.0.0.0        240.0.0.0            在链路上     192.168.31.83    291

 255.255.255.255  255.255.255.255            在链路上         127.0.0.1    331

 255.255.255.255  255.255.255.255            在链路上     192.168.31.83    291

===========================================================================

永久路由:

 无


IPv6 路由表

===========================================================================

活动路由:

接口跃点数网络目标                网关

 1    331 ::1/128                  在链路上

15    291 fe80::/64                在链路上

15    291 fe80::f048:89e9:15c:22ea/128

                                   在链路上

 1    331 ff00::/8                 在链路上

15    291 ff00::/8                 在链路上

===========================================================================

永久路由:

 无


  • ping


验证与远程主机的连接。


  • arp



  • tracert



2. WireShark实验


2.1 arp包


  1. ping www.baidu.com



  1. 查看数据包的ip协议




源头ip地址为 192.168.31.83, 目的ip地址为 36.152.44.95。Ip标识为 0x1072(4210), 分片时给出ip标识,接受时可以合并。TTL为128, 再跳128次如果还未到达,停止转发。


  1. 筛选arp包



  1. 选择一个arg包查看arg协议数据包的内容。



其中:


  • Hardware type:表示使用的硬件类型为Ethernet(1)
  • Protocal type: 协议类型ipv4
  • 目的主机ip地址为192168.31.243, 发送源ip地址为192.168.31.1
  • 发送源MAC地址为21:d1:27:d5:fd:3b, 目的MAC为0.0.0.0是因为不知道目的MAC地址


  1. tracert百度,捕捉icmp报文




  1. 三次握手


序号5、6、7为三次握手

第一次: SYN=1 , seq = 0
第二次: SYN=1, ACK=1, seq=0, ack=1
第三次: ACK=1, SYN=0 , seq = 1, ack =1


选取一个TCP报文:

源ip地址:192.168.31.83
目标ip地址: 36.153.44.96
源端口号:9591
目的端口号:443
窗口大小1023字节


  1. 四次挥手



第一次挥手 FIN=1, ACK=1, seq = 135, ack=62
第二次挥手 ACK=1,seq = 62, ack=136
第三次挥手:FIN=1,ACK=1,seq=62, ack=136
第四次挥手: ACK=1, seq=136,ack=63

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
23天前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
144 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
14天前
|
存储 安全 物联网
浅析Kismet:无线网络监测与分析工具
Kismet是一款开源的无线网络监测和入侵检测系统(IDS),支持Wi-Fi、Bluetooth、ZigBee等协议,具备被动监听、实时数据分析、地理定位等功能。广泛应用于安全审计、网络优化和频谱管理。本文介绍其安装配置、基本操作及高级应用技巧,帮助用户掌握这一强大的无线网络安全工具。
43 9
浅析Kismet:无线网络监测与分析工具
|
16天前
|
数据采集 机器学习/深度学习 人工智能
基于AI的网络流量分析:构建智能化运维体系
基于AI的网络流量分析:构建智能化运维体系
90 13
|
13天前
|
前端开发 网络协议 安全
【网络原理】——HTTP协议、fiddler抓包
HTTP超文本传输,HTML,fiddler抓包,URL,urlencode,HTTP首行方法,GET方法,POST方法
|
27天前
|
Web App开发 网络协议 安全
网络编程懒人入门(十六):手把手教你使用网络编程抓包神器Wireshark
Wireshark是一款开源和跨平台的抓包工具。它通过调用操作系统底层的API,直接捕获网卡上的数据包,因此捕获的数据包详细、功能强大。但Wireshark本身稍显复杂,本文将以用抓包实例,手把手带你一步步用好Wireshark,并真正理解抓到的数据包的各项含义。
84 2
|
20天前
|
安全 网络协议 网络安全
网络不稳定导致HTTP代理频繁掉线的分析
随着数字化时代的加速发展,网络安全、隐私保护及内容访问自由成为用户核心需求。HTTP代理服务器因其独特技术优势受到青睐,但其掉线问题频发。本文分析了HTTP代理服务器不稳定导致掉线的主要原因,包括网络问题、服务器质量、用户配置错误及IP资源问题等方面。
66 0
|
2月前
|
安全 网络协议 网络安全
【Azure 环境】从网络包中分析出TLS加密套件信息
An TLS 1.2 connection request was received from a remote client application, but non of the cipher suites supported by the client application are supported by the server. The connection request has failed. 从远程客户端应用程序收到 TLS 1.2 连接请求,但服务器不支持客户端应用程序支持的任何密码套件。连接请求失败。
|
2月前
|
运维 监控 网络协议
网络诊断必备:Ping、Traceroute、Wireshark的实用技巧详解
网络诊断必备:Ping、Traceroute、Wireshark的实用技巧详解
323 0
|
23天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
61 17
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章