Occam's Razor, Ockham's Razor
前言
题目信息
数据包信息
λ capinfos DIY.pcapng
File name: DIY.pcapng
File type: Wireshark/... - pcapng
File encapsulation: Ethernet
File timestamp precision: microseconds (6)
Packet size limit: file hdr: (not set)
Number of packets: 1210
File size: 1555 kB
Data size: 1499 kB
Capture duration: 4.495727 seconds
First packet time: 2017-03-27 19:02:12.959401
Last packet time: 2017-03-27 19:02:17.455128
Data byte rate: 333 kBps
Data bit rate: 2667 kbps
Average packet size: 1238.93 bytes
Average packet rate: 269 packets/s
SHA256: 4385a9ded3fdc9c7fa0c3015323ed6df10fb68e38dba07210ec0588bd65a5feb
RIPEMD160: 53562636f5037964e8b6a0bccb2cbf7648895e31
SHA1: a0295d1e0ff87f0e4135f4bf1a87422ff562fc04
Strict time order: True
Capture application: Sanitized by TraceWrangler v0.6.6 build 928
Number of interfaces in file: 1
Interface #0 info:
Name = DeviceNPF_{83DAFA6D-086A-4B8B-AA1D-562D69913D39}
Encapsulation = Ethernet (1 - ether)
Capture length = 262144
Time precision = microseconds (6)
Time ticks per second = 1000000
Time resolution = 0x06
Operating system = 64-bit Windows 10, build 14393
Number of stat entries = 0
Number of packets = 1210
关于 TraceWrangler 匿名化软件简介,可以查看之前的文章《Wireshark 提示和技巧 | 如何匿名化数据包》
会话信息显示如下,仅有一条 TCP 会话。
数据包分析
1. What is the largest segment size that will work for both client and server?
分析步骤
tcp.len
列,从大到小排序查看,该值也会体现在 Info
列 Len 值。λ tshark -r DIY.pcapng -Y "tcp.len" -T fields -e tcp.len | sort -rn | uniq
1460
735
0
分析答案
2. Where was the capture taken (Client local/SPAN/TAP/Server local)?
分析步骤
关于拿到一个数据包跟踪文件,如何判断捕获是在哪里,相关的技术文章可参考《Wireshark 提示和技巧 | 捕获点之 TCP 三次握手》。
分析答案
3. What is the initial round trip time of the connection?
分析步骤
λ tshark -r DIY.pcapng -Y "tcp.analysis.initial_rtt" -T fields -e tcp.analysis.initial_rtt | sort | uniq
0.001735000
分析答案
4. How many router hops are between client and server?
分析步骤
λ tshark -r DIY.pcapng -Y "frame.number==2" -T fields -e ip.ttl
100
5. Why does the transmission of TCP data from 192.168.0.2 to 192.168.0.1 fail?
分析步骤
a. 现象
Validate the TCP checksum if possible
选项,会发现出现了大量 TCP CHECKSUM INCORRECT
告警信息。-
客户端 TCP CHECKSUM INCORRECT,首先客户端 TCP checksum 并不是问题。这是因为数据包是在客户端本地捕获,由于是网卡 CheckSum Offload 功能执行TCP/UDP/IP 校验和工作,所以 Wireshark 捕获时的客户端数据包的 TCP 校验和是随机填充的,因此校验和会提示不正确; -
服务器端 TCP CHECKSUM INCORRECT,No.4 - No.9 数据分段校验和不正确,因此客户端协议栈未正常接收,而 No.10 数据分段校验和正常,客户端协议栈正常接收,但由于与期望 Seq Num 不一致,所以触发 No.11 客户端 DUP ACK。
同样关于数据包 TCP Checksum ,相关的技术文章也可参考《Wireshark 提示和技巧 | 捕获点之 TCP 三次握手》。
IPTABLES
分析答案
往期推荐
原文始发于微信公众号(Echo Reply):Wireshark TS | Packet Challenge 之 TCP 重传案例分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论