Wireshark是一款强大的网络协议分析工具,能够捕获并分析网络中的数据包。本文将详细介绍如何通过Wireshark的精准过滤规则,帮助用户从海量数据报文中精确提取出所需的数据包,从而更有效地进行网络故障排查和安全分析。
本文由两大部分组成,第一部分介绍Wireshark的过滤字段的技巧,第二部分则具体化到各类应用场景中进行案例分析。Wireshark支持的协议有3000多个,过滤字段24万多个,因此本文不可能每一个都能覆盖到,但过滤方法是一层不变的,需要什么过滤什么。
任何教程手册都无法超越官方文档,强烈建议读者读完本篇后如需更深入全面了解Wireshark,可阅读官方文档向导:
文档名称 | 文档链接 |
---|---|
wireshark-filter(4) Manual Page | |
Wireshark User’s Guide | |
文档下载页 |
同时,你能在Wireshark使用的过滤命令,在Tshark中也可以同样使用,Tshark为Wireshark官方出品组件,可理解为CLI版的Wireshark,Wireshark和Tshark都是基于libpcap库的工具,共享相同的过滤语法,称为pcap-filter。如需了解Tshark的用法案例,可参考笔者的这篇文章。
将报文展开后,你鼠标所点击的任何字段,都能作为过滤条件,比如鼠标点到Sequence Number这个字段,最下面左下角会展示对应的字段过滤语法:
你甚至不需要手敲这个过滤条件,直接使用鼠标把它拖动到最上面过滤框中:
其它任何字段都是同理。
在 视图(View) --> 内部(Internals) --> 支持的协议(Supported Protocols)即可查看支持的所有协议,在搜索框中键入你想要搜索的字段:
将会展示所有匹配的协议字段,即使协议子字段能匹配搜索的内容也会展示出来,比如搜索dns,注意不要回车,等待几秒后将会输出结果:
通常,通过协议分析排错,首先需要了解协议的正常交互行为,了解每个报文字段的作用,才能更进一步去筛选异常的交互请求、响应报文。
操作符 | 类C风格 | 描述 | 示例 |
---|---|---|---|
and | && | 逻辑与 | ip.src==10.0.0.5 and tcp.flags.fin==1 |
or | || | 逻辑或 | ip.src==10.0.0.5 or ip.src==192.1.1.1 |
xor | ^^ | 逻辑异或 | tr.dst0:3 == 0.6.29 xor tr.src0:3 == 0.6.29 |
not | ! | 逻辑非 | ! udp |
... | 不涉及 | 子序列/切片操作符 | eth.src:4 == 00:00:83:00 |
in | 不涉及 | 设定集合里的成员 | http.request.method in {"HEAD", "GET"} |
注意:逻辑操作符是区分大小写的,一定要小写,或者使用类C风格写法。
与或非三种基本运算这里不赘述,可以参照上面表格中的示例,主要讲讲异或、子序列、集合三种操作符。
当且仅当满足其中一个条件,并且是两个条件不能同时满足时,为真,过滤出对应的数据包。
比如下面这个表达式:
ip.addr == 192.168.1.1 xor ip.addr == 10.10.0.100
筛选ip地址为192.168.1.1的报文,或者ip.addr为10.10.0.100的报文,但不能同时满足两个条件,也就是192.168.1.1和10.10.0.100之间的交互请求,不会被匹配到,但它们两和其它IP的交互,能正常匹配。
类似于数组用法,或者Python里的切片用法。
比如下面这个示例,过滤http请求方法,前三个字符为GET的报文:
http.request.method[0:3]=="GET"
又或者指定源mac地址前三位可以是:
eth.src[0-2] == 38:22:d6
在过滤条件的基础上,只要符合集合内的元素,全部匹配。
同时筛选多个IP地址,可以是:
ip.addr in {192.168.1.99,10.1.1.254,10.2.1.253}
再结合上面的and逻辑操作符,只筛选SYN请求的:
ip.addr in {192.168.1.99,10.1.1.254,10.2.1.253} && tcp.flags.syn==1 && tcp.flags.ack==0
同理,想一次性筛选多个端口的报文并且TCP流里面没有拿到对端SYN-ACK第二次握手包,可以是:
tcp.port in {80,8080,443} && tcp.completeness.syn-ack==0
可以看到只有443、8080端口符合筛选条件,测试的对端服务器没有监听这两个端口,所以响应了RST-ACK。
集合的用法也可以是连续性的,比如过滤443端口和4430~4434端口:
tcp.port in {443, 4430..4434}
或者IP地址范围:
ip.addr in {10.0.0.5 .. 10.0.0.9, 192.168.1.1..192.168.1.9}
操作符 | 别名 | 类C风格 | 描述 | 示例 |
---|---|---|---|---|
eq | any_eq | == | 等于 | ip.src == 10.0.0.5 |
ne | all_ne | != | 不等于 | ip.src != 10.0.0.5 |
all_eq | === | 全等 | ip.src === 10.0.0.5 | |
any_ne | !== | 不全等 | ip.src !== 10.0.0.5 | |
gt | > | 大于 | frame.len > 10 | |
lt | < | 小于 | frame.len < 128 | |
ge | >= | 大于或等于 | frame.len ge 0x100 | |
le | <= | 小于或等于 | frame.len <= 0x20 | |
contains | 协议、字段或切片包含某个值 | sip.To contains "a1762" | ||
matches | ~ | 使用Perl正则(PCRE)匹配一个协议或文本字段 | http.host matches "acme\.(org|com|net)" |
上面的等于、不等于、大于、小于、大于等于、小于等于等基本操作符不一一介绍,介绍几个不常见但又很有用的操作符。
等于(==)和全等(===)的区别:
比如下面这个示例,过滤TCP端口号为80的请求:
tcp.port == 80 # 等于的写法
tcp.port === 80 # 全等的写法
同一个包,使用等于(==)可以过滤出源或目的端口为80报文,使用全等(===)则会匹配源目的端口都为80的报文。
因为源目的端口,上面的过滤条件一写上去,都属于tcp.port需要校验的字段,而==、===按照各自的宽松程度进行匹配筛选。
再比如下面这个例子,过滤源目的IP必须为10.0.0.0/8网段的:
ip.addr === 10.0.0.0/8
上面这条全等语句,限定了源目的IP地址都必须为10网段,等同于:
ip.src==10.0.0.0/8 && ip.dst==10.0.0.0/8
顾名思义,还是以上面的过滤端口号为例,如果过滤字段有一个不等于,那么就满足条件。
比如,下面这个过滤条件:
tcp.port !== 80
对比等于(==),不全等(!==)排除了当源目端口的都是80的情况,以帧为维度,源或目的端口,只能满足一个是80的。
当要过滤某个字段是否包含指定的字符串时,可以用contains。
比如tcp连接中,包含字符串"image"的请求,过滤方式可以是:
tcp contains "tcp"
当然,把tcp替换成你想要的任何协议或字段都可以,比如:udp contains、frame contains、http contains,前提数据类型为string,所以tcp.port、ip.addr这些则用不了contains。
比如过滤http请求的主机名host为youtube.com的可以是:
http.host contains "youtube.com"
过滤dns查询请求包含cloud.tencent.com的可以是:
dns.qry.name contains "cloud.tencent.com"
又或者直接过滤Payload的数据,比如nping发起一个UDP的协议探测,发送一个测试字符串"test":
nping --udp -p 2115 --data-string "test" 192.168.1.72
服务端监听2115 udp端口,并且收到什么回显什么:
socat -v udp-l:2115,fork exec:'/bin/cat'
使用如下两个语句都能正常过滤到包含test的payload:
udp contains "test"
udp.payload contains "test"
匹配模式,支持Perl正则(PCRE)匹配一个协议或文本字段,比contains更具灵活性。
示例1,过滤请求URI中包含msf字符串的.com网站:
http.request.full_uri matches ".*msf[a-z]+.com"
示例2,过滤TLS握手中client hello阶段的域名,必须以v字符开头,microsoft.com结尾的报文:
tls.handshake.extensions_server_name ~ "^v.*microsoft.com$"
示例3,过滤DNS协议中,匹配其中三个网站的报文:
dns matches "windows.com|microsoft.com|bing.com" #dns写成dns.qry.name也是没问题的
除此之外,你可以使用快捷键Ctrl + F来呼出搜索框,支持正则、十六进制、字符串、过滤器,并且可以设置是否大小写敏感,搜索不会帮你筛选过滤报文,每点击一次查找,从上到下按顺序,每次定位到一个符合要求的数据帧。
层级操作符(#)后面跟十进制数,可以将字段限制到协议栈中的某一层。
比如下面这个VXLAN的封包,通过UDP封装了内层IP头,再加上报文本身自带的IP头,因此出现了内、外两层:
此时想通过过滤内层(第二层)的IP,那么可以加上层级操作符#2,比如过滤内层IP为10.120.9.130的包,并且tcp目的端口为51801的报文,可以这么写:
ip.dst#2 == 10.120.9.130 && tcp.dstport == 51801
而如果想通过第一层源IP来过滤,则默认使用ip.src或者加上#1都是可以的,再组合上面所讲的全等符号,要求外层源目的都是10网段,可以是:
ip.src#1 == 10.120.9.130 && tcp.dstport == 51801 && ip.addr#2 === 10.0.0.0/8
GRE的封装同理,比如下面这个报文,GRE也封了一层IP头,再加上原始报文自带的IP头,因此出现内网两层:
配合前面所讲的匹配操作符(~)和全等操作符(===),过滤外层源目的IP为10网段或者11网段开头,同时外层源目的IP均为10网段,那么可以是:
string(ip.addr) ~ "^10|^11" && ip.addr#2 === 10.0.0.0/8
这里把外层ip.addr数据类型通过string()函数转化为了字符串,再通过匹配操作符去匹配正则表达式。
IPIP亦是同理,分内层和外层IP头,结构如下:
首先我们在wireshark过滤IPIP封装的包,可以使用下面的语法:
ip.proto == 4
从过滤语法不难看出,IPIP封装( IP Encapsulation within IP)处于第4号协议,协议对应的数字序号,可以参照IANA机构文档。过滤到IPIP报文后,接下来可以不同层级的IP头来过滤符合需求的报文。
比如过滤内层IP头包含10.0.0.2并且为DNS A记录的查询请求,可以是:
ip.proto == 4 && ip.addr#2 == 10.0.1.4 && dns.qry.type == 1
Wireshark支持很多转换类的函数,参照表格:
函数 | 描述 |
---|---|
upper | 将字符串字段转换为大写 |
lower | 将字符串字段转换为小写 |
len | 返回字符串字段或字节字段的字节长度 |
count | 返回帧中字段的出现次数 |
string | 将非字符串字段转换为字符串 |
vals | 将字段值转换为其值字符串(如果有) |
dec | 将无符号整数字段转换为十进制字符串 |
hex | 将无符号整数字段转换为十六进制字符串 |
max | 返回参数的最大值 |
min | 返回参数的最小值 |
abs | 返回参数的绝对值 |
上述函数不一一举例,讲述几个较为常用的函数。
可以使用这两个函数,将字符串转化为大小写,再进行正则匹配,做到不区分大小写的功能。
比如过滤HTTP响应头的server字段为apache的,可以是:
lower(http.server) ~ "apache"
过滤http请求方法为POST或GET:
upper(http.request.method) ~ "post|get"
len()函数将返回字段的字节大小,因此可以和比较操作符配合使用,过滤某个报文字段符合大小要求的报文。
过滤http头部的URI字段,大于等于10字节的报文可以是:
len(http.request.uri) >= 10
过滤HTTP主机名大于等于20字节的报文:
len(http.host) >= 20
较为常用,当字段为非字符串类型,而又想转换为字符串字段再进行正则匹配时,string()函数则帮了大忙。
比如过滤IP为10网段开头或者23网段开头的IP,可以是:
string(ip.addr) ~ "^10|^11"
过滤奇数帧,即1/3/5/7/9结尾的帧:
string(frame.number) ~ "[13579]$"
同理,过滤原始seq序列号为奇数并且标志位为SYN的报文可以是:
string(tcp.seq_raw) ~ "[13579]$" && tcp.flags.syn==1 && tcp.flags.ack==0
匹配目的IP中以255结尾的IP地址(172.16到172.31) :
string(ip.dst) matches r"^172\.(1[6-9]|2[0-9]|3[0-1])\.[0-9]{1,3}\.255"
函数max()和min()接受相同类型的任意数量的参数,并分别返回集合中最大/最小的参数。
过滤tcp源端口、目的端口,最大不能超过1024的报文:
max(tcp.srcport,tcp.dstport) <= 1024
过滤tcp源端口+目的端口大于等于1024的报文:
min(tcp.srcport+tcp.dstport) >= 1024
形式为${proto.field}的表达式称为字段引用。其值从鼠标选到的当前帧中的相应字段读取。这是一种构建动态过滤器的方法。
比如下面这个例子,首先我通过过滤语句dns.a
过滤出大量DNS报文,此时我鼠标选了第一条帧:
dns.a # 这条语句含义是过滤dns响应报文中的地址字段
第一条帧的DNS response返回的解析记录是:10.85.15.101这个IP地址。
做完上面这个动作,Wireshark实际已经把上面这个IP,赋值引用给了${dns.a},此时我们来引用它,过滤http请求,并且目的IP为我们刚刚鼠标点选引用的字段值:
http && ip.dst eq ${dns.a}
可以看到过滤到了符合要求的HTTP请求。
此时我们再进行回车一次:
会发现这次返回为空,因为引用一次后${dns.a}就会被清空,要想继续引用,则用dns.a语句以及鼠标重新选帧。
上面${}这种写法类似于bash里的变量写法,那么拓展一下,也可以一次性进行多变量的引用,比如同时使用ip.addr和tcp.port两个过滤字段:
ip.addr == 10.8.15.101 && tcp.port == 80
此时我们鼠标点选一帧。
再进行变量引用,并且只过滤http:
ip.addr == ${ip.addr} && tcp.port== ${tcp.port} && http
正常拿到了我们想要的数据。
点击 分析(Analyze) --> 显示过滤表达式(Display Filter Expression) 可以进入到过滤表达式页面,在这里你可以搜索想要的任何协议或字段,并且鼠标点选你需要的表达式,Wireshark会帮你把完整语句写出来。
比如搜索dns.a,会出来所有全文本匹配dns.a的协议或字段:
此时我们点选第一个,即dns.a,右上方可以选择关系符:
紧接着,在Value这一段写上要过滤的字段值IP即可:
点OK后,并且回车,将应用此过滤语句:
其它任何协议或字段过滤方法同理。
比如想过滤TCP第一次握手的SYN包,并且这个功能经常用,需要把这条过滤语句添加为按钮,方便下次鼠标点击时即可应用这条语句,不需要每次手动输入,特别是对于比较长的语句或逻辑比较复杂的语句帮助很大。
首先明确过滤TCP第一次握手的SYN包对应的过滤语句是:
tcp.flags.syn==1 && tcp.flags.ack==0
紧接着,按照图示顺序添加自定义过滤按钮:
点击OK后可以看到右边多出来一个我们自定义的标签按钮:TCP SYNS:
每次点击它,Wireshark会自动应用我们定义的过滤语句。
比如ICMP场景,想在打开报文的时候,就能清晰展示每个报文的ping耗时。
首先需要找到ICMP响应耗时的字段,将ICMP Reply报文展开,找到Response time字段:
鼠标右击这个字段,然后右击它 --> 应用为列(Apply as Column):
之后可以看到报文的最右边多出一列:Response time,我们把它拖动到中间显眼部分,这样每个ICMP Reply响应包都展示了各自的耗时:
这里不再举例,任何协议的字段都能使用此方法应用为列,让Wireshark更直观的展示我们想要关注的重点字段。
原始序列号(字段:tcp.seq_raw)也叫绝对序列号,默认情况下,Wireshark展示的序列号都是以每一条TCP流为维度的相对序列号(比如第一次握手SYN的seq从0开始计算),而实际交互中的seq序列号都是原始序列号,不会从0开始,所以使用相对序列号并不利于点到点、端到端或者全链路对于同一条TCP流的分析。
此时可以在 编辑(Edit)--> 首选项(Preferences)--> 协议(Protocols) --> TCP 页面中,取消勾选相对序列号(Relative sequence numbers):
之后点击应用,可以看到展示的seq均为原始seq,后续的对流分析可以通过原始seq进行过滤匹配。
Wireshark会在帧的最左边,用箭头符号标记请求帧(→)和响应帧(←):
对于帧长度太大导致被截断的报文,看不出哪个是请求或响应帧特别有用,比如下面的示例:
如果不看箭头符号,并不好直观看出哪个帧是HTTP请求,而Wireshark则默认标记出来了,第4帧是请求,第11帧是响应,前提是鼠标要选择请求帧或响应帧,Wireshark才会给你完整标记出请求帧和响应帧。
DNS、ICMP也是同理,比如鼠标选中其中一个Dns query,Wireshark会同时把所选中的query对应的response用箭头符号都标记出来。
使用如下过滤语句筛选HTTP请求的请求HOST,以及TLS握手的client hello阶段的请求主机名:
tls.handshake.type == 1 || http.request
HTTP请求域名在http.host字段内,TLS/HTTPS请求域名在client hello阶段的SNI扩展字段内有展示,因此如上图,可以把这两个字段应用为列,可以更清晰看到HTTP/HTTPS/TLS报文携带的请求域名。
我们比较想知道HTTP响应4xx、5xx状态码报文,可以这么做:
string(http.response.code) ~ "^4[0-9]{2}$|^5[0-9]{2}$"
首先使用string()函数将HTTP状态码字段转换为字符串类型,之后使用PCRE正则匹配4xx和5xx状态码。
如果只想限定查找几个固定的状态码,那就更简单了:
http.response.code in {403,404,502,503,504}
如果是HTTPS/TLS加密后的报文想过滤状态码,使用此方法则不行,因为数据已经被加密了在tls握手后看不到任何明文字段,除非解密后去过滤对应字段,如何解密可以参考这篇文章。
过滤第一次握手失败的请求,并且没有拿到SYN-ACK响应的,可以是:
tcp.completeness.syn==1&&tcp.completeness.syn-ack==0&&tcp.completeness.ack==0&&tcp.completeness.data==0&&tcp.completeness.fin==0
tcp.completeness.syn-ack这条语句,用于过滤在一个tcp连接中的标志位中是否涵盖syn-ack的报文,其它标志位同理,官方文档的解释如下:
TCP Conversation Completeness
TCP conversations are said to be complete when they have both opening and closing handshakes,
independently of any data transfer. However, we might be interested in identifying complete
conversations with some data sent, and we are using the following bit values to build a filter value
on the tcp.completeness field :
• 1 : SYN
• 2 : SYN-ACK
• 4 : ACK
• 8 : DATA
• 16 : FIN
• 32 : RST
可以看到下面的完整报文,实际都被RST-ACK拒绝连接了,因为目的服务器端口没有监听:
而如果我们只是简单粗暴的过滤syn为1并且ack等于0的报文:
tcp.flags.syn==1 && tcp.flags.ack==0
这个逻辑仅仅是以帧为维度,只要满足SYN标志位为1,并且ACK标志为0的报文,都会展示出来,没有TCP流/TCP会话的概念,某些场景可能也能过滤出来,但更推荐tcp.completeness.xxx语句,更加精准的命中需求。
过滤TCP超时或丢包重传的报文的可以是:
tcp.analysis.retransmission
也可以再加一个限定条件,过滤TCP重传并且时间差大于等于0.2s的报文:
tcp.analysis.retransmission && tcp.time_delta >= 0.2
首先点选任意一个TCP帧,找到时间戳字段,右击"Time since previous frame in this TCP stream"字段(含义为在TCP流中相对上一帧的时间) --> 应用为列(Apply as Column):
之后把这个字段拖动到视野能及的地方:
单击此字段会按照由下之上从大到小排列报文,单位为秒:
再单击一下,则从小到大排列报文。
找到耗时异常的帧并右击追踪流后,别忘了将报文重载,让它恢复报文顺序:
不然还是会将这个字段进行大小排序。
如果想要过滤这个字段大于某个时间间隔的报文,比如帧间隔大于100秒的可以是:
tcp.time_delta >= 100
首先将ICMP响应耗时字段应用为列,如何操作可参考上面 2.9 部分。
之后只过滤icmp reply的请求:
icmp.type == 0
可以看到Response time字段直观列出了每个icmp响应报文的RTT耗时。
单击两下这个字段,则可以让它从大到小排列,哪个报文耗时最大可以更直观看出:
紧接着,如果想过滤耗时超过8.5ms的请求,可以是:
icmp.resptime >= 8.5
以第一条9.139毫秒的icmp reply为例,想要过滤对应的icmp request请求+reply响应报文,可以是:
icmp.seq == 1 && icmp.ident == 8
一条语句即可搞定:
icmp.resp_not_found
可以看到ping国内公共DNS 114没有拿到响应,不排除对端禁ping的情况。
首先找到一条dns response的报文,展开后找到最底下的dns.time字段,右击应用为列,如何操作也可参考上面 2.9 节。
应用为列后,过滤请求可以直接写dns.time,之后单击两下我们刚新增的列:
可以看到dns响应耗时已经从大到小排序。
dns.time字段的单位是秒,过滤耗时超过50ms的dns响应可以是:
dns.time > 0.05
一条语句即可搞定:
dns.count.answers == 0
这些请求都没有解析到地址,返回的记录数量为0:
可以根据dns.id字段来跟踪一条DNS请求和对应的响应,比如追踪如下两个dns.id字段:
dns.id in {0xdca1,0xe724}
过滤dns解析的域名,比如cloud.tencent.com,可以是:
dns.qry.name == "cloud.tencent.com"
因为这个字段数据类型属于字符串类型,再配合前面讲到的正则匹配,匹配满足要求的多个域名,可以是:
dns.qry.name ~ "bing.com$|microsoft.com$"
相信很多人或多或少遇到过访问某个网站时,浏览器提示“对端已拒绝连接”、"ERR_CONNECTION_REFUSED"、“连接被重置”等报错:
我们不妨来分析下这类场景下的报文:
三次握手成功建立,此时客户端发送GET请求,对端响应了RST-ACK断开连接,同时,对端发送的SYN-ACK的TTL是112,ip.id为99537,而RST-ACK的TTL突然变成了253,ip.id变成了256,很明显,这个RST-ACK报文并不是对端主动发送的。那么会是谁发送的?有几种可能:
这类场景下如果备案没问题,且对端和本段都没有安全墙,则建议报障当地运营商看下,或联系对端服务商反馈此问题。
上面讲了这么多技巧,相信你已经可以依葫芦画瓢,找到对应的字段,进行范围过滤。
一般用的是北京时间(frame.time)进行时间维度的过滤,当然你也可以用UTC时间(frame.time_utc),北京时间和UTC时间对应下面这两个时间字段:
过滤某个时间之后:
frame.time >= "2024-10-20 03:45:00"
过滤某个时间范围:
frame.time >= "2024-10-20 03:45:00" && frame.time <= "2024-10-20 03:45:30"
过滤1024~10240帧可以是:
frame.number >= 1024 && frame.number <= 10240
这个功能需要Wireshark配置IP地址库才能实现,如何配置可参考笔者的这篇文章,并且有更详细的关于地址库字段的过滤用法,下面只简单列举较为常用的两个实例。
过滤指定国家的TCP报文,比如过滤IP归属地为美国的TCP报文,可以是:
ip.geoip.country == "United States" && tcp
当然也可以是城市的维度,比如只筛选归属地为洛杉矶或者芝加哥的请求,可以这么写:
ip.geoip.city in {"Los Angeles","Chicago"}
通过AS号过滤和上面的过滤方式同理,找到对应的过滤字段即可。
过滤某个特定的AS号的SYN请求:
ip.geoip.asnum == 20326 && tcp.flags.syn==1
过滤某个AS号范围的UDP报文:
ip.geoip.asnum >= 20000 && ip.geoip.asnum <= 21000 && udp
Wireshark对于TCP端口复用的定义:
即当一个抓包文件中,SYN标志位的报文(不包含SYN-ACK),有一个使用相同地址和端口的现有会话,seq与现有会话的初始seq不同时,会将此SYN报文标记为端口复用。
基于这个定义,那么即使一个报文中,TCP stream 1的SYN使用了一组源目的IP和端口,而这个包的TCP stream 100的SYN也使用了这组源目的IP和端口,即使这两条流相差十万八千里,哪怕一年十年间隔之久,只要出现在同一个抓包文件里面,Wireshark就能根据定义,把后面出现的TCP stream 100的SYN标记为端口复用。
比如下面这个例子:
第49帧和83帧,SYN报文在不同的TCP流中,使用同一个源IP、目的IP、源端口、目的端口,所以后面出现的SYN,Wireshark标记为端口复用。
端口复用虽然Wireshark默认标记为红黑色,但并不表示异常,而是提醒用户这里有端口复用的情况,主要看对端会不会拒绝请求,如果不拒绝能正常处理响应SYN-ACK,那没什么问题,如果拒绝或者不响应,则要核实下对端是不是关闭了TCP快速回收或其它可能配置,主要取决于对端的反应。
过滤端口复用的情况,可以使用下面的过滤语句:
tcp.analysis.reused_ports
Wireshark对于TCP Keep-Alive的定义:
即下面三个条件必须同时满足时,才会标记为TCP Keep-Alive:
过滤这类包的语法是:
tcp.analysis.keep_alive || tcp.analysis.keep_alive_ack #这里把keep-alive ack回包也加入进来
可以看出,过滤出来的keep-alive包均同时满足上面三个条件,段长度为1的情况下,填充的数据是0,对应十六进制0x00,表示这是一个空的数据段。为什么设置为1?TCP协议要求每个数据段至少包含1个字节的有效载荷,设置长度为1字节确保了探测包满足这一要求,既节省了开销,又达到了刷新会话保活时间的能力(这里要和HTTP Keep-Alive的长连接区分开来)。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。