介绍
在这个实验(lab)中,你将学习如何使用 Wireshark(一种流行的网络协议分析器)来捕获和分析网络流量。网络流量分析在网络安全中至关重要,它可以识别潜在的威胁并监控网络活动。
在本实验(lab)结束时,你将获得使用 Wireshark 捕获和分析网络数据包的实践经验,这对于调查安全事件来说是一项宝贵的技能。
在这个实验(lab)中,你将学习如何使用 Wireshark(一种流行的网络协议分析器)来捕获和分析网络流量。网络流量分析在网络安全中至关重要,它可以识别潜在的威胁并监控网络活动。
在本实验(lab)结束时,你将获得使用 Wireshark 捕获和分析网络数据包的实践经验,这对于调查安全事件来说是一项宝贵的技能。
在这一步中,我们将学习如何启动 Wireshark,捕获网络流量,并将其保存以供分析。网络数据包捕获允许你查看流经你的网络接口的所有数据,从而提供对网络通信的可见性。
在我们开始之前,让我们了解一下什么是网络数据包(network packet)。数据包(packet)是一种格式化的数据单元,通过网络传输。当你在互联网上执行任何活动(例如访问网站、发送电子邮件或观看视频)时,数据会被分解成更小的块或“数据包(packets)”,并通过网络发送到其目的地。
每个数据包(packet)包含:
真实世界的应用:在网络安全中,理解数据包(packet)结构是检测可疑行为的基础。例如,具有不寻常的源地址或目标端口的数据包(packet)可能表明有人试图扫描你的网络。
首先,让我们通过在终端中运行以下命令来打开 Wireshark:
wireshark
执行此命令后,将打开 Wireshark 应用程序。你应该看到显示可用网络接口的 Wireshark 主界面。
输出将类似于这样:

给初学者的提示:如果这是你第一次使用 Wireshark,请不要担心你看到的所有选项。我们将专注于基本数据包(packet)捕获和分析所需的必要功能。
在你可以捕获数据包(packet)之前,你需要选择要监视的网络接口。每个接口代表你系统上的不同网络连接。
在 Wireshark 主窗口中,你将看到可用网络接口的列表。每个接口旁边都有一个小图表,显示当前活动。
对于这个实验(lab),双击 eth1 接口。这通常是主要的以太网接口。如果你没有看到 eth1,请选择任何显示活动的接口(移动的图表)。
提示:每个接口旁边的图表显示了该接口上的网络活动级别。选择具有更多活动的接口将产生更有趣的捕获结果。
正在发生什么:当你选择一个接口时,你是在告诉 Wireshark 要监听哪个“网络管道”。不同的接口可能会显示不同类型的流量——例如,Wi-Fi 与以太网连接。
选择一个接口后,Wireshark 应该会自动开始捕获数据包(packets)。如果它没有,你可以通过单击工具栏中的蓝色鲨鱼鳍图标或按 Ctrl+E 手动启动捕获。
当捕获运行时,你将看到数据包(packets)在主窗口中实时显示:

让捕获运行大约 30-60 秒,以收集足够的网络流量以供分析。
安全提示:请记住,Wireshark 捕获流经所选网络接口的所有流量。在生产环境或共享网络中使用时,请确保你具有执行此类监控的权限,因为它可能会捕获敏感信息。
期望的结果:在捕获期间,你可能会看到不同颜色的线条快速出现在显示中。每条线代表一个数据包(packet),颜色表示不同的协议(例如,蓝色表示 TCP,浅绿色表示 HTTP)。
在捕获时,观察 Wireshark 窗口中的主数据包(packet)列表。每行代表一个数据包(packet),其中包含几列信息:
Wireshark 使用不同的颜色来突出显示各种协议,从而更容易识别不同类型的流量。
深入了解:颜色编码是 Wireshark 的一个强大功能。例如,红色通常用于指示错误,浅蓝色用于 TCP 流量,浅绿色用于 HTTP 流量。这种视觉提示可以帮助你快速识别你感兴趣的流量。
排序提示:你可以单击任何列标题来对数据包(packet)列表进行排序。例如,单击“Protocol”标题会将相似的协议分组在一起,这在查找特定类型的流量时非常有用。
在捕获 30-60 秒后,通过单击工具栏中的红色方形图标或再次按 Ctrl+E 来停止捕获。
为什么要停止?:虽然 Wireshark 可以无限期地捕获数据包(packets),但在合理的时间段后停止有助于保持文件大小可管理并使分析更容易。对于特定的调查,你可能会运行更长时间的捕获。
现在让我们保存捕获的网络流量以供以后分析:
FileSave As/home/labex/project 目录capture.pcapng 作为文件名Save 按钮保存对话框将如下所示:

.pcapng 文件格式是 Wireshark 用于存储数据包(packet)捕获的本机格式。它包含有关你捕获的数据包(packets)的所有信息,并且可以在 Wireshark 中重新打开以进行进一步分析。
扩展知识:Wireshark 还支持较旧的 .pcap 格式和其他用于导入/导出的格式。.pcapng 格式提供了比旧的 .pcap 格式更多的功能,例如支持多个接口捕获和数据包(packet)注释。
你现在已成功捕获网络流量并将其保存以供分析。在下一步中,我们将探讨如何分析此捕获的数据。
现在你已经捕获了网络流量,让我们学习如何使用 Wireshark 的界面来分析它。理解这个界面对于有效的网络流量分析至关重要。
Wireshark 界面分为三个主要窗格:
要详细检查一个数据包(packet),只需在数据包(Packet)列表窗格中单击它。该数据包(packet)的详细信息将显示在下面的窗格中。

这种三窗格布局设计允许你查看高级概览和低级详细信息,这对于全面的网络分析至关重要。
自定义提示:Wireshark 允许你自定义界面布局。你可以通过拖动它们之间的分隔线来调整每个窗格的大小,或者通过右键单击分隔线并选择“隐藏(Hide)”来完全隐藏一个窗格。如果你不小心隐藏了一个窗格,你可以通过菜单中的“视图(View)> 窗格(Panes)”来恢复它。
要详细检查一个数据包(packet):
实践提示:尝试在数据包(Packet)列表窗格中选择不同的数据包(packets),并观察其他两个窗格如何更新以显示有关所选数据包(packet)的信息。尝试使用不同协议类型的数据包(packets)来查看它们包含的不同信息。
数据包(Packet)详情窗格显示分层的数据包(packet)信息,反映了网络协议栈(network protocol stack):
背景知识:这种分层反映遵循 OSI(开放系统互连)模型或 TCP/IP 模型,这是网络通信的标准模型。了解这些层有助于你了解网络通信的工作原理。
可视化:将这些层想象成一个信封内的信封。最外层(帧(Frame))包含所有内容。里面是以太网(Ethernet)层,然后是 IP 层,依此类推。每一层都添加了自己的寻址和控制信息,以确保数据正确到达其目的地。
要深入了解特定数据包(packet):
这允许你检查数据包(packet)的每个方面,从低级以太网(Ethernet)帧到高级应用程序数据。
例如,如果你选择一个 HTTP 数据包(packet)并展开“超文本传输协议(Hypertext Transfer Protocol)”部分,你可以看到 HTTP 请求或响应的详细信息:
动手练习:尝试查找一个 HTTP 数据包(packet)并展开其详细信息。检查请求 URL、状态代码或其他有趣的 HTTP 标头信息。如果找不到 HTTP 数据包(packet),请尝试在网络上打开一个网站以生成一些 HTTP 流量。
故障排除提示:在调查网络问题时,请特别注意以红色突出显示或包含“error”、“warning”或“malformed”等词语的字段。这些通常表示可能导致网络问题的潜在问题。
Wireshark 提供了几个有用的导航工具来帮助你浏览捕获:
时间显示选项:默认情况下,Wireshark 显示相对于捕获开始的时间。你可以通过右键单击“Time”列并选择不同的“时间显示格式(Time Display Format)”来更改此设置,例如绝对时间或日期和时间。
导航快捷方式:按 Ctrl+G 跳转到特定的数据包(packet)编号,这在分析大型捕获或在文档中跟踪对特定数据包(packets)的引用时非常有用。
通过熟悉这些工具,你将能够更有效地浏览和分析网络捕获。
显示过滤器是 Wireshark 最强大的功能之一,允许你专注于特定类型的流量。通过仅显示你感兴趣的数据包(packets),这使得分析更易于管理。
想象一下,你的捕获中有成千上万甚至数百万个数据包(packets)。在如此大量的数据中查找特定信息可能非常困难。显示过滤器允许你“缩小搜索范围”,仅显示与你的分析相关的数据包(packets)。
真实世界的例子:在排除 Web 应用程序问题时,你可能只对到特定服务器的 HTTP 流量感兴趣。使用过滤器,你可以立即专注于这些数据包(packets),而忽略不相关的网络流量。
要应用过滤器,请在窗口顶部的过滤器栏中键入它。例如,要仅显示 TCP 流量,请输入:
tcp
按 Enter 键或单击蓝色箭头按钮以应用过滤器。
结果将仅显示 TCP 数据包(packets):

以下是一些你可以尝试的其他有用过滤器:
http: 仅显示 HTTP 流量dns: 仅显示 DNS 流量ip.addr == 8.8.8.8: 显示到或来自 IP 地址 8.8.8.8 的流量tcp.port == 443: 仅显示 HTTPS 流量要清除过滤器并再次查看所有数据包(packets),请单击过滤器栏旁边的“X”按钮。
过滤器语法帮助:Wireshark 的过滤器栏具有内置帮助。在你键入时,如果语法有效,它将以绿色突出显示语法;如果存在错误,则以红色突出显示。你也可以按 Ctrl+Space 获取自动完成建议。
历史记录提示:Wireshark 会记住你以前使用过的过滤器。单击过滤器栏右侧的向下箭头以查看你的过滤器历史记录。
除了基本过滤器之外,Wireshark 还支持更复杂的过滤器表达式:
比较运算符:不仅仅是等于 (==)
tcp.len > 100: 大于 100 字节的 TCP 数据包(packets)frame.time_delta <= 0.1: 与前一个数据包(packet)的时间差 ≤ 0.1 秒的数据包(packets)
复合条件:
http && !(tcp.port == 80): HTTP 流量但不在标准 HTTP 端口上(ip.src == 192.168.1.100 && ip.dst == 8.8.8.8) || (ip.src == 8.8.8.8 && ip.dst == 192.168.1.100): 特定设备和 DNS 服务器之间的通信包含(contains)和匹配(matches):
http contains "password": 包含字符串“password”的 HTTP 流量tcp matches "GET [^ ]+ HTTP": 匹配 GET 请求的正则表达式的 TCP 数据包(packets)效率提示:掌握过滤器表达式可以大大提高你分析网络流量时的效率。考虑保存常用的过滤器表达式以便快速应用。
如果你不确定确切的过滤器语法,Wireshark 提供了表达式构建器(Expression builder):
这可以帮助你构建复杂的过滤器,而无需记住确切的语法。
Wireshark 使用颜色来帮助你快速识别不同类型的流量。要查看着色规则(coloring rules):

着色规则(coloring rules)按从上到下的顺序应用。与数据包(packet)匹配的第一个规则确定其颜色。你可以通过选中或取消选中它们旁边的框来启用或禁用规则。
查看完后,关闭“着色规则(Coloring Rules)”对话框。
自定义规则:对于经常执行特定类型分析的人来说,创建自己的颜色规则非常有用。例如,你可以为到你公司内部服务器的流量或感兴趣的特定应用程序创建特殊颜色。
颜色与过滤器:请记住,着色规则(coloring rules)突出显示数据包(packets)但仍然显示所有内容,而过滤器实际上从视图中删除不匹配的数据包(packets)。通常,使用着色来获得概览,然后应用过滤器来专注于特定问题是有用的。
Wireshark 中最强大的分析功能之一是追踪 TCP 流的能力。TCP 流表示两个主机之间的完整对话。
TCP(传输控制协议,Transmission Control Protocol)是互联网上最常用的通信协议之一。它提供可靠的、有序的数据传输。TCP 流是单个 TCP 连接中交换的所有数据包(packets)的集合,表示两个端点之间的完整对话。
例如,当你的浏览器连接到网站时,它会建立一个 TCP 连接,并通过该连接发送请求和接收响应。整个交换过程构成一个 TCP 流。
为什么这很重要:网络通信通常涉及许多单独的数据包(packets),只有放在一起查看才有意义。TCP 流功能将这些碎片化的通信重构为连贯的对话,从而更容易理解应用程序级别发生的事情。
要追踪 TCP 流:
tcp 过滤器)
将打开一个新窗口,显示完整的对话。红色文本表示从客户端发送到服务器的数据,蓝色文本表示从服务器发送到客户端的数据。
理解颜色:红色文本(客户端到服务器)通常包括请求、命令或上传的数据。蓝色文本(服务器到客户端)通常包括响应、下载的内容或状态消息。这种颜色编码有助于你快速了解通信的方向。
TCP 流窗口提供了几个有用的分析选项:
内容显示选项(右上角):
让我们尝试 YAML 格式,以更易读的格式查看数据。

流导航(下拉菜单):
查找功能:
分析提示:不同的显示选项可以揭示不同的见解。例如,切换到“Hex Dump(十六进制转储)”视图以查看左侧的十六进制值和右侧的 ASCII 表示形式。这在分析混合文本和二进制数据的协议时很有帮助。
保存 TCP 流对于文档编制或离线分析很有价值:
/home/labex/project 目录tcp_stream.txt 作为文件名
此保存的文件包含整个 TCP 对话的文本,可以稍后查看或与他人共享。
在实际场景中,捕获通常包含数百或数千个不同的 TCP 流。要找到有趣的流:
http 或 tcp.port == 3001)一旦你确定了特定的流,你也可以过滤该流。在 TCP 流窗口中,记下“流索引(Stream index)”值(例如“TCP Stream: 5”)。你可以使用过滤器 tcp.stream eq 5 仅显示来自该特定流的所有数据包(packets)。
调查策略:在分析潜在的安全事件时,请注意不寻常的端口号、到意外 IP 地址的连接或在不寻常的时间发生的通信。追踪这些流通常会揭示恶意活动。
当你检查多个 TCP 流时,你将开始识别 TCP 通信中的模式:
通过检查这些模式,你可以确定通信问题发生的位置,例如连接建立失败或过早终止。
Wireshark 提供了几种统计工具来帮助分析你的捕获。这些工具提供了对整体网络模式的深入了解,并可以帮助识别异常活动。
虽然逐个数据包(packet)的分析对于深入调查至关重要,但统计分析可以帮助你:
全局观:将数据包(packet)分析视为检查单个树木,而统计分析则让你了解整个森林。两种视角对于完整的网络分析都是必要的。
要访问这些工具,请浏览“统计(Statistics)”菜单并尝试以下选项:
“协议分层(Protocol Hierarchy)”显示了捕获中协议的分布情况:

此视图可帮助你快速识别:
分析提示:不寻常的协议分布可能表明网络问题或安全问题。例如,异常大量的 DNS 流量可能表明 DNS 隧道活动或恶意软件通信。
“会话(Conversations)”统计信息列出了端点之间的所有连接:

此工具对于以下情况特别有用:
交互式功能:你可以右键单击任何会话,然后选择“应用为过滤器(Apply as Filter)”以仅显示属于该会话的数据包(packets)。这使得调查特定通信变得容易。
“端点(Endpoints)”统计信息列出了捕获中的所有设备:

使用此工具可以:
网络映射:“端点(Endpoints)”工具本质上创建了在你的网络上通信的所有设备的映射。在安全上下文中,这有助于识别恶意设备或未经授权的系统。
“I/O 图(I/O Graph)”显示了随时间变化的流量:

这种可视化非常适合:
高级用法:单击“+”按钮以添加具有特定显示过滤器的其他图线。例如,你可以有一条线显示所有流量,另一条线仅显示 HTTP 流量,第三条线显示 DNS 流量。这使得查看不同协议之间的关系变得容易。
这些统计工具在以下情况下特别有价值:
随着你越来越熟悉 Wireshark,请探索以下其他统计功能:
这些高级统计信息为专门的分析任务提供了更深入的见解。
恭喜!你现在已经学习了使用 Wireshark 分析网络流量的基础知识。这些技能构成了更高级的网络分析和网络安全调查的基础。
在这个实验中,你已经学习了使用 Wireshark 捕获和分析网络流量的基本技能。首先,你安装了 Wireshark 并设置了数据包(packet)捕获所需的权限。然后,你从你的系统捕获了实时网络流量,并将其保存以供进一步分析。最后,你探索了各种分析技术,例如显示过滤器(display filters)、着色规则(coloring rules)和追踪 TCP 流(following TCP streams)。
你所获得的技能是网络故障排除和网络安全调查的基础。网络流量分析使你能够识别安全威胁、排除网络和应用程序问题、详细了解协议功能以及监控网络性能。随着你在网络安全领域的不断进步,你可以在这些基础知识的基础上开发更高级的数据包(packet)分析技术,包括恶意软件检测、入侵检测和网络取证。