利用WireShark对听音乐的过程中传送的数据包进行分析

标签: 工具 Wireshark 数据包 | 发表时间:2018-01-17 13:00 | 作者:wujiaming123
出处:http://www.freebuf.com

相信现在的每一个人都在网络上听过音乐,那么,在我们听音乐的过程中,究竟发生了什么呢?下面我就利用 WireShark 给大家分析一下。 

第一步。 打开wireshark,选择本地连接进行监听。之后,打开一个音乐软件,随便点击一首歌曲,然后播放这首歌曲。

第二步。等待音乐播放了十几秒之后,停止wireshark的监听,现在wireshark已经监听到许多的数据包了,如下图

利用wireshark对听音乐的过程中传送的数据包进行分析

现在我们只要过滤出因为听音乐而发送和接受的数据包,之后就可以进行数据包的分析了。

那么到底该如何进行数据包的过滤呢?

因为我们在听歌曲时,会加载相应的歌手的图片或者专辑的图片,所以一定会向服务器发送http请求,所以,我们首先使用的过滤规则为“http”,过滤之后,如下:

利用wireshark对听音乐的过程中传送的数据包进行分析

很明显,数据包少了许多,图中我划第一条黄线的数据包应该就是我们向服务器请求需要加载的图片时发送的数据包,然后,第二条划黄线的数据包的详细信息如下图

利用wireshark对听音乐的过程中传送的数据包进行分析

很明显,这个http请求所请求的资源是mp3文件,这个文件很有可能是我们正在播放的音乐的资源的url,我们打开浏览器,访问这个url,如下图

利用wireshark对听音乐的过程中传送的数据包进行分析

果然是我们正在听的音乐。

从这里,我们可以想到,对于那些只能听,而下载的时候要钱的音乐,我们是否可以以上述同样的方式进行操作,来获得免费的下载呢?大家可以自己实践试一试。

下来我们继续分析数据包。

由上面我们进行的分析可以得到向我们发送音乐的服务器的ip地址,以这个ip地址作为过滤的手段,进行新一轮的过滤,如下图

利用wireshark对听音乐的过程中传送的数据包进行分析

过滤之后,我们可以看到,在我们发送了编号为67的get请求之后,服务器返回给我们一个tcp数据包,之后,服务器给我们发送了许多显示为“TCP segment of a reassembled PDU”的tcp数据包,那么这种类型的数据包代表什么意思呢?

这一篇博客文章给出了很好的解释: http://blog.csdn.net/hldjf/article/details/7450565

其实,这种类型的数据包就是当服务器要给我们传送的数据太大了的时候,服务器会选择传送许多数据包来进行数据的传送,对wireshark来说这些对相应同一个查询命令的数据包被标记了“TCP segment of a reassembled PDU”。

当服务器发送完所有的数据包之后,会发送一个http报文,告诉我们数据传送完毕,之后发生4次挥手,我们与服务器断开连接。如下图

利用wireshark对听音乐的过程中传送的数据包进行分析

最后,我们来理一理整个听音乐时的数据包发送与接收的过程:

1.我们向服务器请求我们要听的歌曲的资源

2.服务器返回给我们资源,不过,因为一首歌的大小太大,所以服务器选择通过传送许多个数据包来返回给我们歌曲资源。

3.当服务器发送完毕之后,发送http报文,告诉我们数据包都已经发送完了,我们此时与服务器开始4次挥手,断开与服务器的连接。

*本文作者:wujiaming123,转载请注明来自FreeBuf.COM

相关 [利用 wireshark 音乐] 推荐:

利用WireShark对听音乐的过程中传送的数据包进行分析

- - FreeBuf.COM | 关注黑客与极客
相信现在的每一个人都在网络上听过音乐,那么,在我们听音乐的过程中,究竟发生了什么呢. 下面我就利用 WireShark 给大家分析一下. 打开wireshark,选择本地连接进行监听. 之后,打开一个音乐软件,随便点击一首歌曲,然后播放这首歌曲. 等待音乐播放了十几秒之后,停止wireshark的监听,现在wireshark已经监听到许多的数据包了,如下图.

安全科普:利用WireShark破解网站密码

- - 氪星人
当我们输入账号、密码登录一个网站时,如果网站允许你使用HTTP(明文)进行身份验证,那么此时捕获通信流量非常简单,我们完全可以对捕获到的流量进行分析以获取登录账号和密码. 这种方法不仅适用于局域网,甚至还适用于互联网. 这就意味着,攻击者将可以破解任何使用HTTP协议进行身份验证的网站密码. 在局域网内要做到这一点很容易,这不禁使你惊讶HTTP是有多么的不安全.

wireshark过滤规则

- - CSDN博客推荐文章
WireShark 过滤 语法  . 过 滤 IP,如来源IP或者目标IP等于某个IP. ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP. tcp.port eq 80 // 不管端口是来源的还是目标的都显示. tcp.dstport == 80 // 只显tcp协议的目标端口80.

Wireshark 入门详解

- - 运维生存时间
一、 background 二、 how it works 三、包抓取方式 四、 filter in Wireshark.   Capture filter例子. 抓取所有本主机发送的报文,本机为2.2.2.2. 抓取与主机1.1.1.1.的1033端口的所有通信. 五、 Wireshark的安装 六、 Wireshark的实用功能.

wireshark使用教程

- - 互联网 - ITeye博客
 wireshark是一款抓包软件,比较易用,在平常可以利用它抓包,分析协议或者监控网络,是一个比较好的工具,因为最近在研究这个,所以就写一下教程,方便大家学习.        这里先说Wireshark的启动界面和抓包界面.        启动界面:. 这个是网卡的显示,因为我有虚拟机所以会显示虚拟网卡,我们现在抓的是真实网卡上的包所以在以太网卡右边点击start 开始抓包.

Wireshark 抓远程主机的包

- - 依云's Blog
本文来自 依云's Blog,转载请注明. 通常,我在本地用图形界面的 Wireshark 来抓包及解析,而对于远程服务器,因为没有图形界面,只好使用 tcpdump 抓包到文件然后复制到本地拿 Wireshark 看了,这样就不能实时查看抓到的包了. 当然 tcpdump 也可以实时输出,但是信息太少、难以阅读,功能也过于简单,比如我要跟踪流啊、不同的流用不同的颜色高亮啊、添加注释啊、时序分析啊,tcpdump 完全没办法做到.

Wireshark 过滤器语法 - 粪球

- - 博客园_首页
 wireshark有两种过滤器:.  捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中. 显示过滤器(DisplayFilters):用于在捕捉结果中进行详细查找. 捕捉过滤器 (此过滤器不需要比较运算符,查询关键字请全部小写). 捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件.

使用 Wireshark 调试 HTTP/2 流量

- - JerryQu 的小站
我们知道,HTTP/2 引入了二进制分帧层(Binary Framing),将每个请求和响应分割成为更小的帧,并对它们进行了二进制编码. 与此同时,HTTP/2 沿用了之前 HTTP 版本中的绝大部分语义,上层应用基本上感知不到 HTTP/2 的存在,这一点可以通过浏览器的网络调试工具得到验证. 以下是使用 Chrome 访问 HTTP/2 网站的截图,网络面板中显示的内容与 HTTP/1 网站相比,只有一些细微的区别(头部字段都是小写,多了一些冒号开头的头部等).

用 Wireshark 分析 TCP 吞吐瓶颈

- - 卡瓦邦噶!
Debug 网络质量的时候,我们一般会关注两个因素:延迟和吞吐量(带宽). 延迟比较好验证,Ping 一下或者 mtr 一下就能看出来. 这篇文章分享一个 debug 吞吐量的办法. 看重吞吐量的场景一般是所谓的长肥管道(Long Fat Networks, LFN, rfc7323). 吞吐量没有达到网络的上限,主要可能受 3 个方面的影响:.

Linux下网络抓包命令tcpdump详解(在wireshark中看包)

- - 开心平淡对待每一天。热爱生活
tcpdump采用命令行方式,它的命令格式为:.       tcpdump[ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ].           [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ].           [ -T 类型 ] [ -w 文件名 ] [表达式 ]   .