wireshark抓包,丢包分析

VSole2022-08-07 22:23:11

前言

我们都知道,一般流量分析设备都支持pcap回放离线分析的功能,但如果抓的pcap丢了包,会影响最终安全测试的效果。

比如说竞测现场需要提供pcap包测试恶意文件的检测功能,如果pcap中丢包,可能会导致文件还原失败,最终恶意文件检测功能“实效”。

那问题来了,我们怎么识别pcap包是否有丢包呢?

接下来,我们通过wireshark来查找pcap文件中的丢包线索。

完整?丢包?

思路1:透过现象看现象。

在真实的网络分析场景中,特别是传输大文件时,经常会发现这样的现象

大文件已经传输到了对端,但是pcap中却存在丢包。

这是为什么呢?网络数据包真的有完整地传输给对端吗?

毋庸置疑,对端收到了完整地文件,数据包时肯定传输到了对端。那为什么wireshark中的pcap包丢包了呢?

我们还是来看看wireshark的抓包原理吧!

wireshark在Linux操作系统中,底层是基于libpcap进行抓包的,tcpdump底层也是基于libpcap的,关于tcpdump的底层的收包原因已经在tcpdump能进行丢包分析。

一文中已经分析过了网卡层面的流程和入口,这里就不再赘述了。

由此我们可明确一点:产生上述现象的原因,并不是网卡丢包,因为网卡层面的丢包肯定会影响文件数据的完整性,由此如果我们排除wireshark使用错误产生的丢包,还可能是在下面这个过程中丢的包:

通过deliver_skb来进入 packet_rcv阶段 ,packet_rcv 把收到的skb放到当前的packet socket缓冲区,应用层调用recvfrom就可以将缓冲区中的数据包拷贝到应用层,从而实现libpcap的收包,大致过程如图1所示:

图1:libpcap的收包过程

所以我们能够得出wireshark丢包的原因可能是:

1、packet socket缓冲区已满导致丢包;
2、从缓冲区拷贝到应用层中断异常导致丢包。
3、当然排除以上两条,也有可能是多路径网络结构允许属于同一 TCP 会话的数据包通过不同的网络接口,导致wireshark捕获的数据包不全。

可是在我们日常的流量分析工作中,往往会根据对端有没有完整地数据包来判断我们用wireshark抓的数据包是否完整,这样做可能会严重影响安全测试的工作效率。

那有没有能够快速分析pcap包中是否丢包的方法呢

答案是有,可以用wireshark的专家信息快速分析丢包的效果

丢包线索

思路2:透过本质看现象。

打开wireshark,在工具栏中点击“分析->专家信息”,如图1、图2所示:

图1:wireshark的专家信息位置

wireshark的专家信息中提供了错误、警告、注意、对话这4种信息,选中任意一条都能定位到具体的数据包。

图2:wireshark的丢包警告1

图3:wireshark的丢包警告2

那专家信息中的哪些信息提示了丢包的线索呢?

1、Acked segment that wasn't capture(common at capture start)如图2所示:表示此数据包已经ack了未捕获的数据。

传输正常,接收方已经确认,但 Wireshark 无法在捕获的数据中找到某段数据包, 这通常发生在捕获设备不够快的时候,比如libpcap的接收缓冲区已满,或者由缓冲区向应用层拷贝的时候导致的丢包。

2、TCP Previous segment not captured如图3所示:表示如果数据包 N 标有未捕获的前一个段,则表示在捕获中没有来自同一 TCP 会话的数据包,其 [seq + 长度≠数据包 N 的 seq ]。

最典型的原因是数据包丢失或延迟启动捕获,但也有可能是发送方的 TCP 堆栈有问题,或者是多路径网络结构允许属于同一 TCP 会话的数据包通过不同的网络接口,导致数据包确实到达目的地,但没被 Wireshark 捕获到。

结论

1、1句忠告:不能通过判断数据包是否已被接收端收到来判断pcap中是否丢包。
2、1个小tip:pcap丢包可以通过wireshark的专家信息快速定位和判断。
3、4条经验:由wireshark产生的丢包可能有4种原因,
①packet socket的缓冲区已满导致丢包;
②从缓冲区拷贝到应用层中断异常导致丢包;
③wireshark使用不当,延迟启动捕获导致丢包;
④也有可能是多路径网络结构允许属于同一 TCP 会话的数据包通过不同的网络接口,导致wireshark捕获的数据包不全。
wireshark抓包
本作品采用《CC 协议》,转载必须注明作者和本文链接
接下来,我们通过wireshark来查找pcap文件中的丢线索。结论1、1句忠告:不能通过判断数据包是否已被接收端收到来判断pcap中是否丢
网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
是个抓取网络数据包的库,这么说可能还有点抽象,但是工具大家可能都使用过。场景1:网络流量分析对网络设备流量进行实时采集以及数据包分析。场景2:伪造数据包不少网络安全工具,需要伪造网络数据包,填充上必要的协议字段后发送给对端设备,从而达到一些目的。
常用的工具有fiddler、wireshark、httpwatch、 firebug、F12/等。的是协议,fiddler的是HTTP、HTTPS协议,wireshark的是其他协议。fiddler、wireshark可以修改接口的参数和返回值,常用的F12调试工具只可以查看接口的参数和响应值。
小白必看:超详细的Wireshark使用教程
在使用没有无线网卡的电脑或无法开热点的情况下可以直接在手机上运行Tcpdump然后导出文件在电脑端WireShark中打开,与直接使用WireShark效果相同。
APP测试必备工具总结
2023-02-06 10:50:05
ProxyDroid强制全局代理工具。JustTrustMe基于Xposed写的反SSL Pinning工具。ObjectionUnpinningPlus瘦蛟舞写的一个Frida脚本,功能与JustTrustMe相同,但因为Frida的特殊性,可以随时修改内容,面对一些特殊情况时会很方便。非HTTP请求类WireShark非HTTP的还是使用WireShark这类工具方便些,通常需要配合反编译找到协议的组成方式。Tcpdump在使用没有无线网卡的电脑或无法开热点的情况下可以直接在手机上运行Tcpdump然后导出文件在电脑端WireShark中打开,与直接使用WireShark效果相同。
APP 聊天协议逆向
2023-04-07 09:46:21
环境主机:win10手机:Pixel 4 ,Android 10APP版本:V4.70.0工具IDA、JADX、Frida、Charles、WireShark逆向思路总结:猜流量分析聊天数据一般都为TCP传输,所以直接使用WireShark。经过不断观察以下特征数据很像聊天数据:接下来的思路就是Hook libc.so 的send函数,打印调用堆栈。壳、脱壳未查到,那就先将APK拖进JADX里进行分析。Frida Hook撸起袖子就准备直接开干,Frida Server已启动,直接运行。不出意外的意外,Process terminated。再次跟进去,发现了重点胖揍对象。再次发起Frida魔法攻击。result结果即为TCP data。
VSole
网络安全专家