1.Frame 22001:这是该数据包的序号,表示wires hark已经捕获并显示了22001个数据包;

2.225 bytes on wire (1800 bits):该数据的原始大小、以字节和比特显示;

3.225 bytes captured (1800 bits):wires hark实际捕获到的数据包大小,通常和原始大小一致;

4. Interface:数据包捕获的网络接口信息,包括接口名和描述;后面的描述是网络接口的名称或标识符,通常用于唯一标识计算机上的不同网络接口,每个网络接口都可以由一个类似这样的标识符;

5. id 0:这是网络接口的标识符或索引,在多个网络接口情况下,每个接口都会有一个唯一的标识符或索引,以便在配置和管理网络时进行识别;

这里包含网络接口的索引、名称标识以及接口的描述。

1.Encapsulation type:封装类型,表示数据包的封装协议,这里是Ethernet;

2.Arrival Time:数据包到达时间,显示了数据包被捕获的时间戳;

3.Time  shift for this packet:相对于前一个捕获的数据包的偏移量;

4.Epoch Time:自某个时间点以来经过的时间;

5.Time delta from previous captured frame:与前一个捕获的数据包相比,该数据包的时间差,也就是两个数据包之间的时间间隔;

6.Time since reference or first frame:自第一个数据包或参考数据包以来的时间,表示从捕获开始到现在的总时间;

7.Frame Number:数据包序号;

8.Frame Length:数据包长度;

9.Capture Length:捕获到的数据长度;

10.Frame is marked:数据包未被标记;

11.Frame is ignored:数据包未被忽略;

12.Protocols in frame:数据包中包含的协议,以及层次结构;

13.Coloring Rule Name:用于着色显示数据包的规则名称,有助于可视化分析数据包;

14.Coloring Rule String:与规则名称对应的规则字符串,确定数据包的显示颜色;

1.Version:指示IP协议的版本,这里是IPv4,因此是4;

2.Header Length:头部长度;

3.Differentiated Services Field:区分服务字段,指示数据包的优先级和服务质量;

·DSCP:表示数据包的服务类别,0x04表示低优先级;

·ECN:显式拥塞通知,0-代表不支持ECN;

4.Total Length:指示整个IPv4数据包的总长度,包括头部和数据部分;

5.Identification:用于唯一标识一个数据包的整个生命周期;

6.Flags:

·Reserved bit:保留位,通常为0,用于未来的扩展;

·Don't Fragment:此位置被设为1则数据包不允许分片;

·More Fragment:此位被设置1时,数据包有更多的分片;

7.Fragment Offset:分片偏移,指示分片在原始数据中的位置,第一个分片的分片偏移为0;

8.Time to Live:生存时间,数据包在网络中可以存活的最长时间,防止数据包在网络中无限循环;

9.Protocol:协议,数据包的上层协议类型,TCP的协议编号是6;

10.Header Checksum:头部检验和,检测IPv4头部完整性,检验数据包在传输过程中是否发生了损坏,显示出"validation disabled"代表校验和的验证被关闭;

11.Source Address:源地址,数据包的源IP地址;

12.Destination Address:目标地址,数据包的目标地址;

1.Transmission Control Protocol(TCP):表示这是TCP协议数据包;

2.Src Port:数据包的源端口号;

3.Dst Port:数据包目标端口号;

4.Seq:用来唯一标识数据包的序列号;

5.Acp:标识已经收到的数据的序列号,表示下一个想要接接收的数据包;

6.Len:数据包的长度,以字节为单位;

7.Header Length:TCP头部长度;

8.sequence Number:相对序列号和原始序列号,相对-TCP连接,原始-实际序列号;

9.Next Sequence Number:标识期望下一个接收到的序列号,当前确认好+已接收到的字节数;

10.Acknowledgement Number:确认号,类似序列号;

11.Stream index:数据包所属的数据流索引;

12.conversation completeness:Complete WITH_DATA(63):网络会话的信息,标识通信会话是完整的,有63个数据包;

13.Flags:TCP数据包的标志字段;

14.Reserved:保留位未设置,未使用,通常设为0;

15.Nonce:未使用,用于增加安全性,通常设为0;

16.Congestion window Reduced:指示发送方已经见笑了拥塞窗口大小以响应拥塞通知;

17.ECN-Echo:用于指示TCP连接支持显式拥塞通知;

18.Urgent:指示该数据包中包含紧急数据。

19.Acknowledgement:指示数据包包含确认信息,为一标识这是一个确认数据包;

20.Push:指示发送方已经推送了数据,接收方应尽快将数据交给应用程序;

21.Reset:指示发送方要求立即终止连接;

22.Syn:在TCP连接的建立过程进行握手;

23.Fin:在TCP连接的关闭过程进行握手;

24.window:发送方愿意接收的数据量;

25.Calculated window size:计算的窗口大小表示窗口字段的实际大小;

26.window size scaling factor:窗口大小缩放因子用于指示窗口字段的缩放倍数;

27.Checksum:校验和字段用于验证TCP头部和数据的完整性;

28.Checksum Status:校验和的状态,unverified表示未经过验证;

29.Urgent Pointer:指示数据包中紧急数据的位置,0代表没有紧急数据;

30.Timestamps:时间戳,记录TCP数据包的时间信息;

31.Time since first frame in this TCP stream:自TCP流第一帧以来经过的时间;

32.Time since previous frame in this TCP stream:自TCP流前一帧以来经过的时间;

33.SEQ/ACK analysis:序列号/确认号分析

·iRTT:往返时间的估计值;

·Bytes in flight:当前在传输中的字节数;

·Bytes sent since last PSH flag:自上一次推送标志以来发送的字节数;

34.TCP payload:指示TCP数据包中的有效负载(数据部分);

1. Response:响应消息的第一行;

2.Response code:响应消息中的三位数字代码,表示服务器状态;

3.*********.qq.com:服务器响应的参数之一,通常是服务器标识符或名称;

4.PIPELINING:服务器支持邮件命令的流水线化,允许发送多个邮件命令;

5.SIZE ***:邮件大小限制的字节数(最大允许大小);

6.STARTTLS:支持启用TLS加密选项,提高安全性;

7.AUTH***:服务器支持的验证方法;

8.MAILCOMPRESS:服务器支持邮件内容压缩;

9.8BITMIME:支持8位MIME,允许传输8位字符编码的邮件内容;

wire shark抓包内容解析相关推荐

  1. C++ winpcap网络抓包代码实现,以及抓包内容解析。

    c++实现抓包代码 1.安装winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统.开发winpcap这个项目的目的在于为win32应用程序提 ...

  2. 开发过程中快速抓包并解析

    开发过程中快速抓包并解析 这几天小编在工作中遇到了一个灵异事件,客户端使用的是安卓原生系统,服务端使用的是java.需求就是客户端在照相的时候可以实时上传照片.后台接收并保存,并且可以在平台上显示.看 ...

  3. python 抓包解析数据_Python抓包并解析json爬虫的完整实例代码

    Python抓包并解析json爬虫 在使用Python爬虫的时候,通过抓包url,打开url可能会遇见以下类似网址,打开后会出现类似这样的界面,无法继续进行爬虫: 例如: 需要爬取网页中第二页的数据时 ...

  4. python抓包代码_Python抓包并解析json爬虫的完整实例代码

    Python抓包并解析json爬虫FwA免费资源网 在使用Python爬虫的时候,通过抓包url,打开url可能会遇见以下类似网址,打开后会出现类似这样的界面,无法继续进行爬虫:FwA免费资源网 Fw ...

  5. Python抓包并解析json爬虫

    Python抓包并解析json爬虫 在使用Python爬虫的时候,通过抓包url,打开url可能会遇见以下类似网址,打开后会出现类似这样的界面,无法继续进行爬虫: 例如: 需要爬取网页中第二页的数据时 ...

  6. python 抓包 scapy udp,python+scapy 抓包與解析

    最近一直在使用做流量分析,今天把 scapy 部分做一個總結. python 的 scapy 庫可以方便的抓包與解析包,無奈資料很少,官方例子有限,大神博客很少提及, 經過一番嘗試后,總結以下幾點用法 ...

  7. Python使用scapy和dpkt抓包并解析

    scapy scapy是python中一个可用于网络嗅探的非常强大的第三方库,可以用它来做 packet 嗅探和伪造 packet. scapy已经在内部实现了大量的网络协议.如DNS.ARP.IP. ...

  8. python原生如何实现抓包_python实现抓包、解析流程,超过瘾!

    importosimportdpktimportsocketimportdatetimeimportuuidfrom scapy.sendrecv importsnifffrom scapy.util ...

  9. python抓包拦截_python实现抓包、解析流程,超过瘾!

    importosimportdpktimportsocketimportdatetimeimportuuidfrom scapy.sendrecv importsnifffrom scapy.util ...

  10. 局域网抓包分析工具_[源码和文档分享]基于Libpcap实现的局域网嗅探抓包发包解析工具...

    第一章 需求分析 1.1 设计目的 1.1.1 基本要求 完成一个基于Libpcap的网络数据包解析软件,具有易用.美观的界面. 1.1.2 具体要求 能够解析本地或局域网的数据包,例如TCP包,UD ...

最新文章

  1. HenCoder Android UI 部分 2-3 定制 Layout 的内部布局
  2. shell脚本 定期删除日志
  3. python处理时间和日期_使用Python处理日期和时间
  4. MATLAB机器学习系列-8 极限学习机(Extreme Learning Machine, ELM)原理及其代码实现
  5. linux 查看磁盘分区,文件系统,使用情况的命令和相关工具介绍,Linux 查看磁盘分区、文件系统、使用情况的命令和相关工具介绍df...
  6. Oracle dbtimezone与os时区不一致的解决办法
  7. Asp.net上传文件限制,在大于5M的时候出现DNS解析错误,解决方法。
  8. C++ opengl 点的绘制
  9. 上汽集团减发员工绩效工资75% 时效长度3到6个月
  10. js正则表达式——数字校验
  11. 快切——响应css框架之布局结构命名
  12. chrome主页被篡改为360导航
  13. win10远程连接ubuntu18.4
  14. 移动MM 支付SDK遇到的问题
  15. iOS开发:图标生成器Prepo 的使用
  16. cve 爬虫_爬虫技术实践(九)国家信息安全漏洞库基于月份的漏洞收集实战
  17. 至简设计系列_7段数码管显示
  18. 优化 AIX 6.1 的性能 (转帖)
  19. [转载]JS的IE和Firefox兼容性汇编(原作:hotman_x)
  20. 【AES】基于FPGA的128位AES加解密系统设计实现

热门文章

  1. 服务器3D场景建模(七):四叉树的邻居关系
  2. 电信行业的三大系统 BSS OSS MSS的区别和解释
  3. dz.6df.info/index.php,如何用DEDECMS建站的详细新手指南--各文件功效阐明
  4. zzulioj:1007: 鸡兔同笼
  5. easypoi 语法_高中语法精讲系列六丨高中英语八大语法之“定语从句”要点归纳...
  6. CRM系统:客户培育提高业绩的方法
  7. 多语言多货币跨境电商独立站源码制作搭建
  8. 停不下的焦虑,我要放弃考研吗?
  9. 对接银行处理退票的解决方案
  10. 宽以光电厚以激光 组合式测宽测厚仪 性价比更高