用ChatGPT解析Wireshark抓取的数据包样例

news2024/12/25 3:41:54

用Wireshark抓取的数据包,常用于网络故障排查、分析和应用程序通信协议开发。其抓取的分组数据结果为底层数据,看起来比较困难,现在通过chatGPT大模型,可以将原始抓包信息数据提交给AI进行解析,本文即是进行尝试的样例 。

一、报文抓取

1、使用免费开源的网络数据包分析工具Wireshark ,即可在windows环境下对网络报文进行抓取。下载链接可见官网https://www.wireshark.org/download.html

 2、安装过程比较简单,基本上就是一路回车即可,在此不作多述。

3、安装完成后启动软件,会自动识别到本机所有网络连接,选择要抓包的网口即可开始抓包,本示例主机有3块网卡,分别是“以太网”,“以太网2”,“以太网3”,通过右侧波形图可以看到各个网口是否有实时报文包,本文选择“以太网”为目标网口。

二、报文分析

1、选中网口后,Wireshark即开始实时抓包,如需进行特定网络访问操作分析,可以另启windows应用完成相应操作,点击图标停止按钮,可以停抓包。

 2、点击文件-导出分组解析结果为纯文件,用于chatGPT分析。

三、实际测试分析样例 

“No.  Time  Source Destination   Protocol Length Info”行为每个Frame的起始,可进行单帧分析和关联帧联合分析

1、以抓取的首帧arp请求包为例:

No.     Time           Source                Destination           Protocol Length Info
      1 0.000000       HuaweiTe_7d:01:b9     Broadcast             ARP      60     Who has 192.168.17.120? Tell 192.168.17.34

Frame 1: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: HuaweiTe_7d:01:b9 (a0:08:6f:7d:01:b9), Dst: Broadcast (ff:ff:ff:ff:ff:ff)
    Destination: Broadcast (ff:ff:ff:ff:ff:ff)
    Source: HuaweiTe_7d:01:b9 (a0:08:6f:7d:01:b9)
    Type: ARP (0x0806)
    Padding: 000000000000000000000000000000000000
Address Resolution Protocol (request)

 以“请用中文逐行讲解以下抓包信息:”加报文发送给ChatGPT,解析结果如下:

这是一条本地网络的ARP请求报文,主要内容如下:

  • 源MAC地址为 a0:08:6f:7d:01:b9, 代表发送方的物理地址是华为公司的设备
  • 目的MAC地址为 ff:ff:ff:ff:ff:ff,代表该报文是广播类型,被该网络内所有的设备可以接收到
  • ARP协议的类型值为0x0806
  • 发送ARP请求的目的是想要获取IP地址为192.168.17.120的设备的物理地址,查询报文中写道 "Who has 192.168.17.120? Tell 192.168.17.34", 发送方的IP地址是192.168.17.34, 目标IP地址为192.168.17.120
  • 该ARP报文总长度为60个字节,包含ARP协议的头部和尾部填充的0字节。

 2、以帧4ack包为例:

No. Time Source Destination Protocol Length Info
4 0.079535 192.168.17.234 192.169.64.122 TCP 54 53721 → 54850 [ACK] Seq=1 Ack=155 Win=63177 Len=0

Frame 4: 54 bytes on wire (432 bits), 54 bytes captured (432 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: VMware_ab:6c:c1 (00:50:56:ab:6c:c1), Dst: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Destination: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Source: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.17.234, Dst: 192.169.64.122
Transmission Control Protocol, Src Port: 53721, Dst Port: 54850, Seq: 1, Ack: 155, Len: 0
Source Port: 53721
Destination Port: 54850
[Stream index: 0]
[Conversation completeness: Incomplete (12)]
[TCP Segment Len: 0]
Sequence Number: 1 (relative sequence number)
Sequence Number (raw): 1353275564
[Next Sequence Number: 1 (relative sequence number)]
Acknowledgment Number: 155 (relative ack number)
Acknowledgment number (raw): 2622441566
0101 .... = Header Length: 20 bytes (5)
Flags: 0x010 (ACK)
Window: 63177
[Calculated window size: 63177]
[Window size scaling factor: -1 (unknown)]
Checksum: 0x681e [unverified]
[Checksum Status: Unverified]
Urgent Pointer: 0
[Timestamps]
[SEQ/ACK analysis]

ChatGPT解析结果如下: 

这是一份抓包信息,下面会对每一行进行解释:

No.:数据包的序号。

Time:数据包捕获时的时间。

Source:发送数据包的设备IP地址。

Destination:接收数据包的设备IP地址。

Protocol:发送数据包时所使用的协议。

Length:数据包的长度。

Info:一些关于数据包的具体信息。

该数据包的解释:

No.4:该数据包的序号是4。

Time:数据包捕获时间为0.079535秒。

Source:发送该数据包的设备IP地址为192.168.17.234。

Destination:接收该数据包的设备IP地址为192.169.64.122。

Protocol:数据包使用了TCP协议。

Length:数据包的长度是54个字节。

Info:数据包的信息是53721 → 54850 [ACK] Seq=1 Ack=155 Win=63177 Len=0。

Frame 4:此数据包是第4帧。

Ethernet II:该数据包是以太网类型。

Src:发送该数据包的MAC地址是00:50:56:ab:6c:c1。

Dst:接收该数据包的MAC地址是00:00:0c:9f:f8:96。

Type:IP协议类型为IPv4。

Internet Protocol Version 4:该数据包使用了IPv4协议版本。

Src:发送该数据包的IP地址是192.168.17.234。

Dst:接收该数据包的IP地址是192.169.64.122。

Transmission Control Protocol:该数据包使用了TCP协议。

Src Port:发送数据包使用了源端口53721。

Dst Port:接收数据包使用了目的端口54850。

Seq:本数据包所包含的数据的序列号是1。

Ack:确认号是155。

Len:数据包所包含数据的长度是0。

Flags:本数据包是TCP中的ACK确认包。

Window:接收者允许发送者发送的最大数据量是63177字节。

Urgent Pointer:紧急指针的数值为0。

Checksum:校验和的数值是0x681e。

[Timestamps]:该数据包包含时间戳。

 3、以帧6STP包为例:

 4、再来一个DNS请求来回包的样例:

帧381,dns查询请求:

No. Time Source Destination Protocol Length Info
381 2.845347 192.168.17.234 192.168.48.22 DNS 72 Standard query 0xc145 A adu.g-fox.cn

Frame 381: 72 bytes on wire (576 bits), 72 bytes captured (576 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: VMware_ab:6c:c1 (00:50:56:ab:6c:c1), Dst: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Destination: Cisco_9f:f8:96 (00:00:0c:9f:f8:96)
Source: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.17.234, Dst: 192.168.48.22
User Datagram Protocol, Src Port: 64488, Dst Port: 53
Domain Name System (query)
Transaction ID: 0xc145
Flags: 0x0100 Standard query
0... .... .... .... = Response: Message is a query
.000 0... .... .... = Opcode: Standard query (0)
.... ..0. .... .... = Truncated: Message is not truncated
.... ...1 .... .... = Recursion desired: Do query recursively
.... .... .0.. .... = Z: reserved (0)
.... .... ...0 .... = Non-authenticated data: Unacceptable
Questions: 1
Answer RRs: 0
Authority RRs: 0
Additional RRs: 0
Queries
adu.g-fox.cn: type A, class IN
[Response In: 382]

 ChatGPT解析结果如下: 

这是一条抓包信息,表示从源IP地址192.168.17.234发送一个标准查询请求到目的IP地址192.168.48.22的DNS服务器,查询的域名为adu.g-fox.cn,查询请求使用的是A记录,查询的类是IN。查询的协议是DNS,UDP协议下源端口为64488,目的端口为53。总共有72字节的数据,属于标准查询类型,返回的响应信息在下一条抓包信息中。 

帧382,dns查询请求回包: 

No.     Time           Source                Destination           Protocol Length Info
    382 2.845800       192.168.48.22          192.168.17.234         DNS      72     Standard query response 0xc145 Server failure A adu.g-fox.cn

Frame 382: 72 bytes on wire (576 bits), 72 bytes captured (576 bits) on interface \Device\NPF_{74A2B4BF-7A0E-43E7-B1EB-3619B8D11F3A}, id 0
Ethernet II, Src: Cisco_71:52:43 (00:de:fb:71:52:43), Dst: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
    Destination: VMware_ab:6c:c1 (00:50:56:ab:6c:c1)
    Source: Cisco_71:52:43 (00:de:fb:71:52:43)
    Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.48.22, Dst: 192.168.17.234
User Datagram Protocol, Src Port: 53, Dst Port: 64488
Domain Name System (response)
    Transaction ID: 0xc145
    Flags: 0x8102 Standard query response, Server failure
        1... .... .... .... = Response: Message is a response
        .000 0... .... .... = Opcode: Standard query (0)
        .... .0.. .... .... = Authoritative: Server is not an authority for domain
        .... ..0. .... .... = Truncated: Message is not truncated
        .... ...1 .... .... = Recursion desired: Do query recursively
        .... .... 0... .... = Recursion available: Server can't do recursive queries
        .... .... .0.. .... = Z: reserved (0)
        .... .... ..0. .... = Answer authenticated: Answer/authority portion was not authenticated by the server
        .... .... ...0 .... = Non-authenticated data: Unacceptable
        .... .... .... 0010 = Reply code: Server failure (2)
    Questions: 1
    Answer RRs: 0
    Authority RRs: 0
    Additional RRs: 0
    Queries
        adu.g-fox.cn: type A, class IN
    [Request In: 381]
    [Time: 0.000453000 seconds] 

  ChatGPT解析结果如下: 

这是一个抓包信息,通过抓包工具捕获网络数据包得到的。以下是具体内容的逐行解释:

No. :数据包的序号,382表示这是捕获到的第382个数据包。

Time :网络数据包捕获的时间,2.845800表示距离抓包工具开启后的时间为2.845800秒。

Source :源地址,192.168.48.22 表示数据包来自本地网络地址为192.168.48.22的设备。

Destination :目的地址,192.168.17.234 表示数据包要发送到本地网络地址为192.168.17.234的设备。

Protocol :网络协议,DNS表示使用的是域名系统协议。

Length :数据包的长度,72字节。

Info :数据包的详细信息,Standard query response 0xc145 Server failure A adu.g-fox.cn 表示这是一个标准查询响应,但服务器出现故障,查询的域名为 adu.g-fox.cn。

Ethernet II :数据链路层,表示数据在局域网中的传输。

Src: Cisco_71:52:43 :源地址的MAC地址,00:de:fb:71:52:43 表示 MAC 地址是 00:de:fb:71:52:43 的设备。

Dst: VMware_ab:6c:c1 :目的地址的 MAC 地址,00:50:56:ab:6c:c1 表示 MAC 地址是 00:50:56:ab:6c:c1 的设备。

Internet Protocol Version 4 :网络层,表示数据在互联网上的传输。

Src: 192.168.48.22 :源地址,表示数据包来自本地网络地址为 192.168.48.22 的设备。

Dst: 192.168.17.234 :目的地址,表示数据包要发送到本地网络地址为 192.168.17.234 的设备。

User Datagram Protocol :传输层,负责应用程序之间的通信。

Src Port: 53 :源端口号,53 表示使用的是 DNS 协议。

Dst Port: 64488 :目的端口号,64488 表示接收该数据包的应用程序端口号。

Domain Name System (response) :表示这是一个 DNS 响应消息。

Transaction ID: 0xc145 :事务 ID。

Flags: 0x8102 Standard query response, Server failure:标记:0x8102,表示此响应是一个标准查询响应,但是服务器有错误的发生;

Questions: 1 :问题部分:查询的域名为 adu.g-fox.cn,查询的类型是 A 记录,类别为 IN。

Answer RRs: 0 :响应部分:已返回答案资源记录数,本例中为 0。

Authority RRs: 0 :响应部分:已返回权威资源记录数,本例中为 0。

Additional RRs: 0 :响应部分:附加的资源记录数,本例中为 0。

[Request In: 381] :请求部分:指出该响应消息是响应哪一个请求的。

[Time: 0.000453000 seconds] :从请求消息到返回响应消息的时间。本例中,0.000453000 seconds 表示请求到响应的时间间隔为 0.000453000 秒。

 结果一目了然,感觉是不是很爽。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/741088.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

4.4Java EE——多对多查询

订单和商品多对多关系图 在实际项目开发中,多对多的关联关系非常常见。以订单和商品为例,一个订单可以包含多种商品,而一种商品又可以属于多个订单,订单和商品属于多对多关联关系,订单和商品之间的关联关系如图。 在数…

springboot家政服务管理平台

本系统为了数据库结构的灵活性所以打算采用MySQL来设计数据库,而java技术,B/S架构则保证了较高的平台适应性。本文主要介绍了本系统的开发背景,所要完成的功能和开发的过程,主要说明了系统设计的重点、设计思想。 本系统主要是设…

通信算法之177: 基于Matlab的OFDM通信系统关键基带算法设计7-流程

一. 接收算法流程 1.1 粗同步(分组检测) 1.2 载波同步(精细频偏估计) 多普勒频偏和晶振。频率偏差,会破坏子载波间的正交性,且这种频差对相位的影响还具有累加性。 1.3 精同步(OFDM起始&…

软件工程——第10章面向对象分析知识点整理

本专栏是博主个人笔记,主要目的是利用碎片化的时间来记忆软工知识点,特此声明! 文章目录 1.分析工作主要包括哪三项内容? 2.面向对象分析是一个怎样的过程? 3.需求陈述是一成不变的吗? 4.复杂问题的对象…

web信息收集----网站指纹识别

文章目录 一、网站指纹(web指纹)二、CMS简介三、指纹识别方法3.1 在线网站识别3.2 工具识别3.3 手动识别3.4 Wappalyzer插件识别 一、网站指纹(web指纹) Web指纹定义:Web指纹是一种对目标网站的识别技术,通…

敞篷超跑造型,还支持4KHz回报,雷柏VT960 Pro游戏鼠标体验

想要在游戏中获得精准、迅速的操作反馈,鼠标的配置很重要,之前雷柏推出的支持4KHz的高回报率鼠标,很适合高刷显示器使用,最近我也上手了一款雷柏VT960 Pro。这只无线游戏鼠标采用了一种镂空“超跑”的外观设计,还带有个…

【C语言基础】内存布局和作用域

(꒪ꇴ꒪(꒪ꇴ꒪ ),hello我是祐言博客主页:C语言基础,Linux基础,软件配置领域博主🌍快上🚘,一起学习!送给读者的一句鸡汤🤔:集中起来的意志可以击穿顽石!作者水平很有限,如果发现错误…

UnityVR--机械臂场景10-简单流水线应用2

目录 一. 前言 二. 事件中心修改 三. 机械臂加入DoTween的运动 四. 机械臂关节的控制 一. 前言 上一篇已经完成了流水线的搭建,本篇要完成的是:1. 事件中心的修改;2. 机械臂的DoTween运动改造; 本篇是在事件中心2和机械臂场景…

macOS Ventura 13.5beta5(22G5072a)发布

系统介绍 黑果魏叔 7 月 11 日消息,苹果今日向 Mac 电脑用户推送了 macOS 13.5 开发者预览版 Beta 5 更新(内部版本号:22G5072a),本次更新距离上次发布隔了 12 天。 macOS Ventura 带来了台前调度、连续互通相机、Fa…

Python自动化办公:提升效率,释放潜力(借助AI实现)

欢迎关注博主 Mindtechnist 或加入【智能科技社区】一起学习和分享Linux、C、C、Python、Matlab,机器人运动控制、多机器人协作,智能优化算法,滤波估计、多传感器信息融合,机器学习,人工智能等相关领域的知识和技术。搜…

解密混沌工程——混沌工程实践

随着近两年的数字化转型需求激增,混沌工程这门新兴学科在证券业、银行业备受青睐。尽管混沌工程诞生至今已经有十余年,但对大部分公司的研发团队而言,它仍是一个比较陌生的领域。 混沌工程该如何实施? 上一期我们说到&#xff0c…

Spring Event事件用法 Spring Boot Event事件发布和订阅 Spring Event事件发布 Spring Event事件订阅

Spring Event事件用法 Spring Boot Event事件发布和监听 Spring Event事件发布 Spring Event事件订阅 一、概述 在Spring中可以使用 Spring Event 事件机制,实现功能解耦合。 本文 主要讲解 Spring Event的用法 ,至于那些 介绍啊,观察者模式&…

开悟AIArena,深度学习神经网络,暑假开悟比赛的学习

目录 1.赛题简介 1.1.赛题目标 1.2.地图介绍 1.3.规则介绍 2.环境介绍 2.1.观测空间(Observation Space) 2.1.1.原始数据: 2.1.2.特征数据 2.1.3.特征提取 2.2.动作空间(Action Space) 2.3.坐标介绍&#xf…

1.MySQL - WindTerm Linux 使用

目录 一、云服务器的使用 二、Linux 和 发行版 三、云服务器的基本操作 四、WindTerm(一款 SSH 客户端) 4.1 设置 WindTerm 外观 4.2 打开文件管理器 4.3 连接云服务器 4.4 参数 4.5 常见命令 4.5.1 清理屏幕(滚屏) …

【雕爷学编程】Arduino动手做(158)---VL53L0X激光测距模块2

37款传感器与执行器的提法,在网络上广泛流传,其实Arduino能够兼容的传感器模块肯定是不止这37种的。鉴于本人手头积累了一些传感器和执行器模块,依照实践出真知(一定要动手做)的理念,以学习和交流为目的&am…

TCP 协议(一)报文结构

TCP 协议(一)报文结构 TCP 协议(二)连接与断开 TCP 协议(三)十种核心机制 TCP 提供面向连接的通信传输,面向连接是指在传送数据之前必须先建立连接,数据传送完成后要释放连接。无论…

从零开始——springboot增删改查小demo

首先,先创建数据库 -----sushe,然后创建表 person,表结构是这样的,一共四个字段。 向里面添加一些寝室成员数据即可。 INSERT INTO person(p_id,p_name,p_phone,p_score)VALUES (1,李阳,123456,7890), (2,张骞,123456,7890), (3,马康敬,1234…

【C语言】指针概要

文章目录 一、什么是指针二、指针类型三、野指针四、二级指针五、字符指针六、数组指针定义数组名 七、函数指针 一、什么是指针 指针就是地址,口语中说的指针通常指的是指针变量。我们可以通过&(取地址操作符)取出变量的内存起始地址&a…

Nginx转发域名与新增SSL证书校验

1.申请SSL证书 各大资源:SSL免费证书资源 2.我选择的是站点服务 申请成功的界面: 官网安装教程:看看就好系列 3.下载成功后把文件当道nginx中的目录下 4.编写nginx.config配置 增加server配置 通过监听zlXXX.cc域名访问 重定向到https…

C人脸识别

1、原始图片: 2、灰度化下: 3、均值滤波: 4、 二值图加边缘检测 5、生成积分图 6、把待检测的人脸区域划分为25个,因为是一个数组,这样分别统计每个区域的像素个数: x0: 60, y0: 100, x1: 157, y1: 200 …