E-m-e-k-a/Wireshark-Traffic-Analysis
GitHub: E-m-e-k-a/Wireshark-Traffic-Analysis
一个基于 Wireshark 的网络流量分析练习项目,旨在通过动手实验掌握 TCP/IP 协议与数据包取证方法。
Stars: 0 | Forks: 0
# Wireshark 流量分析
## 📊 项目概述
网络流量分析练习,旨在展示对 TCP/IP 协议、数据包检查以及使用 Wireshark 进行网络通信模式的实际理解。本项目记录了动手进行的数据包捕获与分析会话,重点关注协议行为、连接建立以及流量过滤技术。
## 🎯 学习目标
- 理解 TCP 三次握手机制
- 在数据包级别分析网络流量
- 应用显示过滤器进行针对性分析
- 识别正常与可疑的网络模式
- 记录网络取证方法论
## 🛠️ 工具与环境
**分析工具:**
- Wireshark(最新版本)
**实验环境:**
- Kali Linux 2024
- VirtualBox 网络(NAT/桥接)
- 命令行工具(curl、ping)
## 📚 已完成会话
### 会话 1:TCP 三次握手分析
**日期:** 2026 年 4 月 11 日
**目标:** 捕获并识别 TCP 连接建立过程
**方法论:**
1. **流量生成**
- 使用 `curl http://example.com` 生成简单 HTTP 请求
- 单次连接以便进行干净的数据包捕获
2. **数据包捕获**
- 接口:eth1(联网适配器)
- 过滤器:`tcp`(仅显示 TCP 数据包)
- 结果:捕获 12 个 TCP 数据包
3. **分析**
- 定位 TCP 三次握手序列
- 检查数据包中的 TCP 标志位
- 验证 SYN → SYN-ACK → ACK 模式
**关键发现:**
**数据包 1(SYN):**
- 源端口:51950
- 目标端口:80
- 标志:0x002(SYN)
- 目的:客户端发起连接
**数据包 2(SYN-ACK):**
- 源端口:80
- 目标端口:51950
- 标志:0x012(SYN,ACK)
- 目的:服务器确认并响应
**数据包 3(ACK):**
- 源端口:51950
- 目标端口:80
- 标志:0x010(ACK)
- 目的:客户端确认连接已建立
## 🔍 展示的技术概念
### TCP 三次握手
**目的:** 在数据传输前建立可靠连接
**过程:**
1. **SYN(同步)** — 客户端请求连接
2. **SYN-ACK(同步-确认)** — 服务器接受并确认
3. **ACK(确认)** — 客户端确认接收
**安全相关性:**
- 端口扫描检测(仅发送 SYN 而不完成握手)
- 连接跟踪用于防火墙规则
- 识别半开连接(潜在攻击)
- 网络故障排查(握手失败表示连接问题)
## 🎓 培养的技能
**技术技能:**
- Wireshark 界面导航
- 显示过滤器语法(`tcp`、`http`、`ip.addr`)
- TCP/IP 协议分析
- 数据包检查与解读
- 网络故障排查方法论
**安全分析:**
- 正常与异常流量模式识别
- 连接建立验证
- 协议行为理解
- 网络取证基础
## 📈 后续计划
**计划会话:**
- 会话 2:HTTP 流量分析
- 会话 3:高级过滤技术
- 会话 4:可疑流量识别
- 会话 5:网络取证案例研究
## 🔒 伦理声明
所有网络流量分析仅在以下环境中进行:
- 仅限个人实验环境
- 授权系统与网络
- 仅限教育用途
- 未进行未经授权的数据包捕获
## 📞 联系方式
**GitHub:** [@E-m-e-k-a](https://github.com/E-m-e-k-a)
**日期:** 2026 年 4 月
**⭐ 致力于为 SOC 分析师职业路径构建实用的网络分析技能**
标签:HTTP请求分析, SYN标志, TCP/IP协议, TCP三次握手, Wireshark, 会话分析, 句柄查看, 学习笔记, 实验记录, 抓包分析, 显示过滤器, 端口分析, 网络协议分析, 网络安全实践, 网络流量分析, 网络通信模式, 虚拟化网络