做为软件测试工程师,你们在工做中确定常常会用到各类抓包工具来辅助测试,好比浏览器自带的抓包工具-F12,方便又快捷;好比时下特别流行的Fiddler工具,使用各类web和APP测试的各类场景的抓包分析。可是,今天我要给你们分享的抓包工具,叫作Wireshark,是一款专一于网络封包分析,相比于其余的抓包软件有本身的特点和优点的一款报文捕获工具。html
去Wireshark的官网,下载这个工具的安装包:https://www.wireshark.org/download.htmlweb
一路next安装,最后重启一下电脑,就能够安装成功!浏览器
安装完成以后,找到这个文件的桌面快捷方式:网络
双击打开运行软件:tcp
打开便可看到如上图的界面。咱们来认识一下这个软件的基本界面。
一、Wireshark这个工具是基于接口抓包的。
若是电脑主机上有多个网络接口的话,能够点击’标号1‘的按钮,选择对应的网络接口抓取对应的报文。工具
如上是点击按钮1 出现的全部接口列表,通常选择本身的上网的接口,或者关心的流量经过的接口,而后点击’开始‘按钮,便可开始抓包。post
二、除了上面的方法开始抓包以外,还能够在2区域+3按钮开始抓包。
在区域2,也能够看到全部的网络接口,一样选择本身须要抓取的接口,而后点击按钮3,也能够开始抓取报文。测试
抓包spa
通过上述操做以后,Wireshark工具已经开始抓取报文了,此时用浏览器访问你测试的web页面,交互的报文就会被所有抓取,以下图所示。3d
首先,来认识一下页面上方的几个经常使用功能。
区域1,表示当前工具正在捕获报文,在抓包进行时;区域2有两个按钮,红色的按钮,表示中止抓包,点击后便可中止捕获;绿色按钮,表示从新抓取报文,点击后会提示是否保存:
根据本身的需求选择保存或者不保存报文,而后工具会清除以前的报文从新开始抓取;区域3,是为了过滤用户关心的报文,有必定的过滤规则。咱们来罗列一些经常使用的过滤使用方法。
1)过滤源IP以及目的IP:
在wireshark的过滤规则框Filter中输入过滤条件。
如查找目的地址为120.24.89.47 的包,ip.dst==120.24.89.47;查找源地址为192.168.1.37的包,ip.src==192.168.1.37。
2)端口过滤:
如过滤80端口,在Filter中输入,tcp.port==80,这条规则是把源端口和目的端口为80的都过滤出来。
使用tcp.dstport==80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包。
3)协议过滤:
比较简单,直接在Filter框中直接输入协议名便可,如过滤HTTP的协议,TCP协议等。HTTP模式过滤。
如过滤get包,http.request.method=="GET",过滤post包,http.request.method=="POST"。
4)链接符and的使用。
过滤两种条件时,使用and链接,如过滤ip为192.168.1.37而且为tcp协议的,ip.src==192.168.1.37 and tcp。
报文分析
抓取而且过滤出相应的报文,咱们就能够开始进行详细的报文分析了。双击其中一个报文,便可打开这个报文的详细内容,以下图所示:
第一层Frame I:TCP/IP 协议栈中的物理层
第二层Ethernet II:TCP/IP 协议栈中的数据链路层,也就是现实网卡的源目MAC地址,依据这部分信息来作二层转发;
第三层Internet Protocol : TCP/IP 协议栈中的网络层,发明了IP协议,因此报文在这一层会带上源目IP地址。
第四层 Transmission Control Protocol: TCP/IP 协议栈中的传输层,定义了TCP协议和UDP协议,以及定义了端口的概念。因此在这一层的安博文,会带上协议的源目端口。
总结
以上是Wireshark这个抓包工具的基本使用方法,后面我会再出系列文章,详细分析一些你们工做中比较经常使用的协议,来帮助你们定位和分析测试工做中的问题!
原文出处:https://www.cnblogs.com/tricy-nmb/p/11982633.html