图1 过滤条件
【2】点击apply
点击apply之后可过滤得到两个数据包,分别是HTTP请求和HTTP响应。
图2 HTTP请求和响应
2.查看TCP数据流——Follow TCP Stream
【1】在任意数据包上右击,选择Follow TCP Stream
该步骤可以过滤出和该HTTP数据包有关的TCP数据包,包括TCP 3次握手,TCP分片和组装等。
图3 选择Follow TCP Stream
【2】最终得到HTTP请求和响应
【a】红色背景字体为HTTP请求,蓝色背景字体为HTTP响应 【b】从User-Agent中可以看出,360浏览器兼容模式使用了IE8内核(该台计算机操作系统为XP,IE浏览器版本为8),这说明360浏览器使用了系统中的IE核。
图4 HTTP请求和响应具体内容
网络中明码传输的危险性
通过明码传输的protocol和工具相当多,典型的就是telnet,ftp,http。我们拿telnet做这次实验。假设我以telnet方式登录到我的linux服务器,然后通过wireshark抓包,以抓取账号和密码信息。
1、首先启动wireshark,并处于Capture状态。然后通过telnet远程登录我们的linux服务器。
进入登录界面后,输入账号和密码登入系统。
2、接下来停止wireshark的截取封包的操作,执行快捷方式的\即可。
不过,捕获的信息非常多,这个时候可以利用Display Filter功能,过滤显示的内容,如下图所示,点击Expression,然后选择过滤表达式。这里,我们选择TELNET即可。
表达式确定之后,选择\就可以过滤出只包含TELNET的封包