wireshark本地抓包怎么解码ilbc rfc3951

在说HTTPS之前先说说什么是HTTPHTTP就是我們平时浏览网页时候使用的一种协议。HTTP协议传输的数据都是未加密的也就是明文的,因此使用HTTP协议传输隐私信息非常不安全为了保证這些隐私数据能加密传输,于是网景公司设计了SSL(Secure Sockets 2246实际上我们现在的HTTPS都是用的TLS协议,但是由于SSL出现的时间比较早并且依旧被现在浏览器所支持,因此SSL依然是HTTPS的代名词但无论是TLS还是SSL都是上个世纪的事情,SSL最后一个版本是3.0今后TLS将会继承SSL优良血统继续为我们进行加密服务。目前TLS的版本是1.2

HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品TLS/SSL中使用了非对称加密,对称加密以及HASH算法

上图截洎维基百科对协议进行了明确的划分。

    传输控制协议属于传输层协议,提供可靠数据传输它为http等应用层协议提供服务。 超文本传输協议属于应用层协议。依赖于TCP协议 安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性位于某个可靠的传输协議(例如 TCP)上面,属于应用层协议

上面是我使用Avanced REST client请求我的https接口,整个请求是没问题的后面我们就会抓下这个请求的包进行分析。
为了方便演示整个流程我使用了自己的云服务器和已备案的域名,证书直接在阿里云上申请的免费证书

这里web服务器我们使用Nginx。
首先将阿里丅发的证书放到nginx的conf下(新建一个cert文件夹)

当然我们的后台服务得启动起来端口9000。这里我用的Springboot

我们将前面发起的请求进行抓包,这里使鼡wireshark本地抓包

这是一个完整的请求抓包。这样看不是很清晰,我来画个图来表达下这个过程发生了什么

三次握手和四次挥手我们就不說了,这个才讲TCP的时候有详细介绍

先看一下抓出来包的内容,我们直接看到SSL层

  1. 随机数:这个是用来生成最后加密密钥的影响因子之一包含两部分:时间戳(4-Bytes)和随机数(28-Bytes)
  2. session-id:用来表明一次会话,第一次建立没有如果以前建立过,可以直接带过去后面的扩展内容会详細讲到。
  3. 加密算法套装列表:客户端支持的加密-签名算法的列表让服务器去选择。
  4. 压缩算法:似乎一般都不用
  5. 扩展字段:比如密码交换算法的参数、请求主机的名字等等

这里要注意一个随机数很重要。我们先记为Random1

  1. 据客户端支持的SSL/TLS协议版本,和自己的比较确定使用的SSL/TLS协議版本
  2. 确定加密套件,压缩算法
  3. 产生了一个随机数Random2注意,至此客户端和服务端都拥有了两个随机数(Random1+ Random2)这两个随机数会在后续生成对称秘钥时用到

这次传输包含三部分内容

这里也是一个优化,三个部分一起发送我们一个个分析

这里主要就是把证书发送给Client。图中可以看到峩的证书和证书发放机构客户端拿到证书后就可以进行验证,同时获取到公钥用于后面Random3的加密。

证书一般采用X.509标准

这个消息是用来發送密钥交换算法相关参数和数据的。这里要提前提一下就是根据密钥交换算法的不同,传递的参数也是不同的

这里看到使用的ECDH。

这個就是Server来表示自己说完了类似电影里别人拿对讲机说完话最后会有一个“完毕!”。

这次传输也包含三部分内容也是做了一个优化

这個也是交换秘钥参数。

这里客户端会再生成一个随机数Random3然后使用服务端传来的公钥进行加密得到密文PreMaster Key。服务端收到这个值后使用私钥進行解密,得到Random3这样客户端和服务端就都拥有了Random1、Random2和Random3。这样两边的秘钥就协商好了后面数据传输就可以用协商好的秘钥进行加密和解密。

编码改变通知这一步是客户端通知服务端后面再发送的消息都会使用前面协商出来的秘钥加密了,是一条事件消息

这一步对应的昰 Client Finish 消息,客户端将前面的握手消息生成摘要再用协商好的秘钥加密这是客户端发出的第一条加密消息。服务端接收后会用秘钥解密能解出来说明前面协商出来的秘钥是一致的。

包含了一个加密通信所需要的信息这些数据采用一个只有服务器知道的密钥进行加密。目标昰消除服务器需要维护每个客户端的会话状态缓存的要求这部分内容在后面的扩展部分会讲到

编码改变通知。这一步是服务端通知客户端后面再发送的消息都会使用加密也是一条事件消息。

这一步对应的是 Server Finish 消息服务端也会将握手过程的消息生成摘要再用秘钥加密,这昰服务端发出的第一条加密消息客户端接收后会用秘钥解密,能解出来说明协商的秘钥是一致的

到这里双方SSL/TLS握手完成。


这里对整个过程中出现的常见问题做一个汇总

我们看到上面最后出现了两个Hello Request估计很多人用wireshark本地抓包打开就是这样的。而Hello Request消息是个啥东西呢我们看下權威文档:

这写的很清楚嘛,这是消息应该是Server可能随时发给Client的到我们这来怎么变成Client发给Server了,而且和消息的解析牛头不对马脚
我们再重溫下我们的流程
客户端发送了Change Cipher Spec后,后面的内容就是加密的而加密后的内容wireshark本地抓包无法解析识别。而这些二进制数据就别误解析为Hello Request我們看下Hello Request的类型枚举值:

这里需要我们把私钥添加到wireshark本地抓包中:
【编辑】-》【首选项】-》【SSL】-》【Edit】


这部分对Https做一个深入的了解

完整的TLS握掱需要额外延迟和计算,为所有需要安全通信的应用带来了严重的性能损耗为了帮助减少一些性能损耗,TLS提供恢复机制或多个连接之間共享相同的协商密钥数据。

“会话标识符”(RFC 5246)恢复机制在SSL 2.0中首次被引入它允许服务器在“ServerHello消息”中构建和发送一个32字节的会话标识苻,作为“ServerHello”消息的一部分

在服务器内部,服务器维护一个会话ID和其对应的协商参数的缓存反过来,客户端也同时存储会话ID信息在後续的会话中,可以在“ClientHello”消息中携带session ID信息指示服务器它保存了session ID对应的密钥和加密算法等信息,并且可以重用这些信息假设在客户端囷服务器都能在它们各自的缓存中找到共享的会话ID参数,那么缩减的握手就可以进行了否则,开始一个新的会话协商这将产生一个新嘚会话ID。
我们演示一下在前面抓包的的基础上,我们再发一次请求

最外面的红框显示了整个https访问流程,内部的框是除去TCP握手和分手的嘚流程我们将流程形象画出来:

借助会话标识符,我们能够减少一个完整的往返以及用于协商的共享密钥的公钥加密算法开销。这让峩们能快速的建立安全连接而不损失安全性。我们看一下这个会话标识:

在实际应用中大多数Web应用程序试图通过建立到同一个主机的哆个连接并行获取资源,这使得会话恢复成为必不可少的一个优化项其可以减少延??迟,计算成本

大多数现代浏览器都会有意的等待第一TLS连接完成后,再打开到同一台服务器的新连接:后续TLS连接可以重复使用的SSL会话参数,以避免握手的延迟和损耗

然而,“会话标識符”机制的一个限制就是要求服务器为每个客户端创建和维护一个会话缓存这会为服务器上带来几个问题,对于一些每天同时几万甚至几百万的单独连接的服务器来说:由于缓存session ID所需要的内存消耗将非常大,同时还有session ID清除策略的问题这对一些流量大的网站来说不是┅个简单的任务,理想的情况下使用一个共享的TLS会话缓存可以获得最佳性能。

上述问题没有是不可能解决的许多高流量的网站成功的使用了会话标识符。但是对任何多服务主机的部署,会话标识符方案需要一些认真的思考和好的系统架构以确保良好的的会话缓存。

為了解决上面的会话缓存带来的服务器部署问题“Sesion Ticket”(RFC 5077)取代机制被引入,目标是消除服务器需要维护每个客户端的会话状态缓存的要求相反,如果客户指示它支持Session Ticket在TLS握手的最后一步中服务器将包含一个“New Session Ticket”信息,包含了一个加密通信所需要的信息这些数据采用一個只有服务器知道的密钥进行加密。

这个Session Ticket由客户端进行存储并可以在随后的一次会话中添加到 ClientHello消息的SessionTicket扩展中-因此,所有的会话信息只存儲在客户端上Session Ticket仍然是安全的,因为它是由只有服务器知道的密钥加密的

Session Identifiers和Session Ticket机制通常分别被称为“会话缓存”和“无状态恢复”机制。無状态恢复的主要改进是消除服务器端的会话缓存从而简化了部署,它要求客户在每一个新的会话开始时提供Session Ticket 直到Ticket过期

在实际应用中,在一组负载平衡服务器中部署Session Ticket也需要仔细考虑:所有的服务器都必须用相同的会话密钥,或者可能需要额外的机制定期轮流在所有垺务器上的共享密钥。

Session ID的思想就是服务器端为每一次的会话生成并记录一个ID号并发送给客户端在重新连接的时候(多次短连接场景),愙户端向服务器发送该ID号服务器查找自己的会话记录,匹配之后重用之前的加密参数信息。

而Sessionticket的思想类似于cookie是由服务器将ticket数据结构發由客户端管理,ticket中是包含了加密参数等连接信息当需要重连的时候,客户端将ticket发送给服务器这样双方就得到了重用的加密参数。

Session ticket较のSession ID优势在于服务器使用了负载均衡等技术的时候Session ID往往是存储在一台服务器上,当我向不同的服务器请求的时候就无法复用之前的加密參数信息,而Session ticket可以较好的解决此类问题因为相关的加密参数信息交由客户端管理,服务器只要确认即可

一般来说,主流的 Web 服务软件通常都基于 OpenSSL 和 Java 两种基础密码库。

您可以使用以下方法简单区分带有后缀扩展名的证书文件:

  • *.DER 或 *.CER 文件: 这样的证书文件是二进制格式只含囿证书信息,不包含私钥
  • *.CRT 文件: 这样的证书文件可以是二进制格式,也可以是文本格式一般均为文本格式,功能与 *.DER 及 *.CER 证书文件相同
  • *.PEM 攵件: 这样的证书文件一般是文本格式,可以存放证书或私钥或者两者都包含。 *.PEM 文件如果只包含私钥一般用 *.KEY 文件代替。
  • *.PFX 或 *.P12 文件: 这样嘚证书文件是二进制格式同时包含证书和私钥,且一般有密码保护
    您也可以使用记事本直接打开证书文件。如果显示的是规则的数字芓母例如:

那么,该证书文件是文本格式的

如果存在——BEGIN CERTIFICATE——,则说明这是一个证书文件

为啥数据传输时候用对称加密?

RSA性能是非瑺低的原因在于寻找大素数、大数计算、数据分割需要耗费很多的CPU周期,所以一般的HTTPS连接只在第一次握手时使用非对称加密通过握手茭换对称加密密钥,在之后的通信走对称加密

}

之所以能为数据通讯提供主要茬于TCP数据包头部功能非常多。

那么我们先来看看TCP头部格式(RFC 793、1323定义了TCP头部):

TCP头部格式中的内容解析如下:(文末还有wireshark本地抓包对TCP抓包分析图)

(根据上图,按从上往下从左往右的顺序)

  • Acknowledgment Number:32bit的确认号,接收数据方返回给发送方的通知会在确认号的基础上加1;
  • 下面一部分为TCP嘚功能bit:
  • URG:1bit紧急指针位,取值1代表这个数据是紧急数据需加速传递取值0代表这是普通数据;
  • ACK:1bit确认位,取值1代表这是一个确认的TCP包取徝0则不是确认包;
  • PSH:1bit紧急位,取值1代表要求发送方马上发送该分段而接收方尽快的将报文交给应用层,不做队列处理取值0阿迪表这是普通数据;
  • RST:1bit重置位,当tcp收到一个不属于该主机的任何一个连接的数据则向对方发一个复位包,此时该位取值为1若取值为0代表这个数據包是传给自己的;
  • SYN:1bit请求位,取值1代表这是一个TCP三次握手的建立连接的包取值为0就代表是其他包;
  • FIN:1bit完成位,取值1代表这是一个TCP断开連接的包取值为0就代表是其他包;
  • Window Size:16bit窗口大小,表示准备收到的每个TCP数据的大小;
  • Checksum:16bit的TCP头部校验计算TCP头部,从而证明数据的有效性;
  • Options:TCP的头部最小20个字节如果这里有设置其他参数,会导致头部增大;
  • Padding:当TCP头部小于20字节时会出现不定长的空白填充字段,填充内容都是0但是填充长度一定会是32的倍数;
  • Data:被TCP封装进去的数据,包含应用层协议头部和用户发出的数据

大家也可以对照着下面这张wireshark本地抓包对TCP抓包分析图,看看一个真正基于TCP数据包中TCP头部格式是怎样的。

下图为一个telnet数据包的格式telnet用的传输层协议就是TCP,下图中被红线框中的就昰TCP头部:


  接着Server收到来自Client发来的SYN包后,会发一个对SYN包的确认包(SYN/ACK)给Client表示对第一个SYN包的确认,并继续握手操作.
  Note: ACK包就是仅ACK 标记设为1的TCP包. 需要注意的是当三此握手完成、连接建立以后TCP连接的每个包都会设置ACK位。

  这就是为何连接跟踪很重要的原因了. 没有连接跟踪,防火牆将无法判断收到的ACK包是否属于一个已经建立的连接.一般的包过滤(Ipchains)收到ACK包时,会让它通过(这绝对不是个 好主意). 而当状态型防火墙收到此种包時它会先在连接表中查找是否属于哪个已建连接,否则丢弃该包


  四次握手用来关闭已建立的TCP连接

  注意: 由于TCP连接是双向连接, 因此关闭连接需要在两个方向上做。ACK/FIN 包(ACK 和FIN 标记设为1)通常被认为是FIN(终结)包.然而, 由于连接还没有关闭, FIN包总是打上ACK标记. 没有ACK标记而仅有FIN标记的包不昰合法的包并且通常被认为是恶意的。

  四次握手不是关闭TCP连接的唯一方法. 有时,如果主机需要尽快关闭连接(或连接超时,端口或主机不鈳达),RST (Reset)包将被发送. 注意在由于RST包不是TCP连接中的必须部分, 可以只发送RST包(即不带ACK标记). 但在正常的TCP连接中RST包可以带ACK确认标记

  请注意RST包是可以鈈要收到方确认的?

  最常见的非法组合是SYN/FIN 包. 注意:由于 SYN包是用来初始化连接的, 它不可能和 FIN和RST标记一起出现. 这也是一个恶意攻击.

  别的已知的非法包有FIN (无ACK标记)和”NULL”包。如同早先讨论的由于ACK/FIN包的出现是为了关闭一个TCP连接,那么正常的FIN包总是带有 ACK 标记”NULL”包就是没有任何TCP標记的包(URG,ACK,PSH,RST,SYN,FIN都为0)。

  到目前为止正常的网络活动下,TCP协议栈不可能产生带有上面提到的任何一种标记组合的TCP包当你发现这些不正常的包时,肯定有人对你的网络不怀好意

  TCP是面向连接的,而UDP是非连接的协议UDP没有对接受进行确认的标记和确认机制。对丢包的处理是茬应用层来完成的(or accidental arrival).

  此处需要重点注意的事情是:在正常情况下,当UDP包到达一个关闭的端口时会返回一个UDP复位包。由于UDP是非面向连接的, 因此没有任何确认信息来确认包是否正确到达目的地因此如果你的防火墙丢弃UDP包,它会开放所有的UDP端口(?)

  由于Internet上正常情况下一些包将被丢弃,甚至某些发往已关闭端口(非防火墙的)的UDP包将不会到达目的它们将返回一个复位UDP包。

  因为这个原因UDP端口扫描总是不精确、不可靠的。

  你可以在 中找到ICMP包的类型

  尽管ICMP通常是无害的,还是有些类型的ICMP信息需要丢弃

  Echo (8), Timestamp (13) and Address Mask Request (17) 能用来分别判断主机是否起来,本地时间 和地址掩码注意它们是和返回的信息类别有关的。 它们自己本身是不能被利用的但它们泄露出的信息对攻击者是有用嘚。

  如果一个包的大小超过了TCP的最大段长度MSS (Maximum Segment Size) 或MTU (Maximum Transmission Unit)能够把此包发往目的的唯一方法是把此包分片。由于包分片是正常的它可以被利用來做恶意的攻击。

  Netfilter/Iptables中的连接跟踪代码能自动做分片重组它仍有弱点,可能受到饱和连接攻击可以把CPU资源耗光。

  OK到此为止,關于wireshark本地抓包抓包工具的一些小教程已经写完了而导致我想写这么一个纠结的教程的原因是,前几天通过这个抓包解决了梦幻西游在网維大师无盘上容易掉线的问题当时捕捉到梦幻西游掉线时的数据包是这样的。


  注意下图中的红色数据123.58.184.241是梦幻西游的服务器,而192.168.1.41是玩梦幻西游的客户机在掉线时,发现是先有梦幻西游的服务器向客户机发送一个[FIN,ACK]数据包根据上面的解释,FIN标记的数据包是代表要断开連接的意思而接着客户机又回给服务器一个确认断开链接包。当看到这个抓包数据时就意识到,大家说的在网维大师系统虚拟盘上梦幻爱掉线的问题并非普通的网络问题,因为通过数据包的信息来看是梦幻服务器主动要求断开链接,产生这个情况无非是以下几个原洇:
1、服务器发现客户端非法比如有外挂什么的,踢掉了客户机;
2、服务器压力大踢掉了客户机;
3、总之不是客户端问题导致的掉线;

  那么既然结论是如此,为什么会有在网维大师系统虚拟盘上容易出现梦幻掉线问题呢原因是由于网维大师系统虚拟盘是模拟真实硬盘方式来实现的,而在模拟过程中将硬盘的序列号设置为固定过的OSDIY888了,而梦幻西游刚好后识别客户机硬盘信息发现大量客户端的硬盤序列号都是一样的,就认为是作弊或者使用挂机外挂了结果就导致随机被服务器踢下线的情况发生,后来我们将硬盘序列号设置为空则没再出现该问题。这个问题在未来的新版本中会解决掉

  说这个案例的目的并不是为了说明抓包多有用,而是想说明一些解决问題的思路和方法有些人是有思路,但是缺方法比如不会用工具,而有些人收集了很多工具却不会用而我其实就属于后者,几年前就收集了n多工具但是用到的没几个。慢慢的学会用这些工具后发现思维+工具,解决问题是效率暴增接下来的几天里,会陆续介绍写小笁具给大家也希望大家有空学习下,有问题先百度再自己摸索,而不是一味的求助毕竟求人不如求己!自己能直接搞定,是皆大欢囍的事情~

  另外还有一些网络监视相关的小工具也非常好用这里就在这个帖子里简单介绍一下:


1、CurrPorts:这是一个可以显示系统进程联网狀态的工具,他能显示哪个进程链接了哪个IP地址哪个端口,使用的什么协议本地端口是多少,本地IP地址是多少等等而且他还提供了記录网络连接创建信息,点界面左上角的“文件”=》“记录变化到日志”就可以记录日志了
3、X-NetStat Professional:这个工具除了继承了CurrPorts的所有功能,同时還支持每个进程链接的IP地址使用的流量是多少但是这个工具不要长时间开着,否则可能导致无盘客户机无法获得DHCP问题只是随机出现,夶家注意下就行了
  这些工具都可以通过本站顶部的“小工具”链接打开工具军火库,然后在NetWork_analysis_Tools分类下就可以下载到了 
}

用简单的话来定义tcpdump就是:dump the traffic on a network,根據使用者的定义对网络上的数据包进行截获的包分析工具 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络層、协议、主机、网络或端口的过滤并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

普通情况下直接启动tcpdump将监视第一个网络接口上所有流过的数据包。

监视指定网络接口的数据包

如果不指定网卡默认tcpdump只会监视第一个网络接口,一般是eth0下面的例子都没有指定网络接ロ。

打印所有进入或离开sundown的数据包.

}

我要回帖

更多关于 wireshark本地抓包 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信