设为首页 收藏本站
查看: 1068|回复: 0

[经验分享] 一站式学习Wireshark(七):Statistics统计工具功能详解与应用

[复制链接]

尚未签到

发表于 2017-7-9 17:48:07 | 显示全部楼层 |阅读模式
  Wireshark一个强大的功能在于它的统计工具。使用Wireshark的时候,我们有各种类型的工具可供选择,从简单的如显示终端节点和会话到复杂的如Flow和IO图表。本文将介绍基本网络统计工具。包括:捕捉文件摘要(Summary),捕捉包的层次结构(Protocol Hirarchy), 会话(Conversations), 终端节点(Endpoints), HTTP。

更多信息
  Summary:
  从statistics菜单,选择Summary
DSC0000.jpg

  如下图的截屏所示,你会看到:
  File:
  捕捉文件的一般信息,如文件名和路径,长度,等等
  Time:
  第一个包和最后一个包的时间戳,以及抓包过程持续时间
  Capture:
  显示文件捕捉于哪一个接口,以及评论窗口
DSC0001.jpg

  在窗口的较低部分是Display窗口,展示抓包文件统计信息的摘要,包括:
  捕捉报文的总数与百分比
  显示报文的数量(加上过滤条件之后)
  标记报文的数量
DSC0002.jpg

  何时使用:
  这一菜单简单收集所有抓包数据,在定义了过滤条件的时候,将呈现过滤后的数据。当想要知道每秒的平均报文数或是字节数时,可以使用此工具。
  Protocol Hierarchy:
  这一部分阐述如何确知网络运行数据。从statistics菜单,选择Protocol Hierarchy
DSC0003.jpg

  这个窗口现实的是捕捉文件包含的所有协议的树状分支。如下图所示:
DSC0004.jpg

  Protocol Hierarchy窗口有如下字段:
  Protocol:
  协议名称
  % Packets:
  含有该协议的包数目在捕捉文件所有包所占的比例
  Packets:
  含有该协议的包的数目
  Bytes:
  含有该协议的字节数
  Mbit/s:
  抓包时间内的协议带宽
  End Packets:
  该协议中的包的数目(作为文件中的最高协议层)
  End Bytes:
  该协议中的字节数(作为文件中的最高协议层)
  End Mbit/s:
  抓包时间内的协议带宽(作为文件中的最高协议层)
  小贴士:
  包通常会包含许多协议,有很多协议会在每个包中被统计。End Packets,End Bytes,End Mbit/s列是该层在抓包中作为最后一层协议的统计数据(也就是说,协议处于报文的顶层,并且没有更高层信息了)。例如,没有载荷的TCP报文(例如,SYN报文),这一类没有负载任何上层信息的报文。这就是为什么在Ethernet层,IPv4层和UDP层报文计数为0,因为没有接收到以这些协议作为最后一层的帧。
  何时使用:
  值得注意的两点是:
  百分比永远指的是相同协议层级。例如,
  使用要点:
  1. Percentage永远参照的是相同协议层。例如,上例中81.03%是IPv4报文,8.85%是IPv6报文,10.12%是ARP报文。第二层之上的各协议所占百分比总和是100%。
  2. 另一方面,TCP占总数据的75.70%,在TCP协议之内,只有12.74%的报文是HTTP,除此之外没有其他统计。这是由于Wireshark只统计有HTTP头的报文。它不统计如确认报文或数据报文这样没有HTTP头的报文。
  3. 为了使Wireshark同时统计数据报文,例如,TCP报文内部的HTTP报文,关闭Allow sub-dissector选项,对TCP数据流重新统计。可在Preferences菜单或Packet Details面板中右键TCP来实现。
  Conversations:
  1. 在Statistics菜单中,选择Coversations
DSC0005.jpg

  2. 会看到以下窗口:
DSC0006.jpg

  3. 可以选择第2层以太网统计数据,第3层IP统计数据,或第4层TCP或UDP统计数据。
  4. 可以选择以下统计工具:

  • On layer 2(Ethernet):查找并过滤广播风暴或
  • On layer 3 or 4(TCP/IP)通过互联网路由器端口并行连接,查看谁在向ISP传输数据
  小贴士:
  如果你看到互联网上某一IP地址通过端口80(HTTP)向外传输大量数据流,你就需要将该地址复制入浏览器并且查看你的用户与哪一个网站通讯最多。
  如果没有得到结果,只需到标准DNS查询站点(Google一下DNS lookup)查看哪一种流量占用了你的网线。
  5. 也可以通过选择位于窗口左下方的Limit to display filter复选框将会话统计信息进行显示过滤。这样,仅呈现所有通过显示过滤条件的统计数据。
  6.要查看IP地址对应名称,可以选择Name resolution复选框。要查看IP名称解析,进入View | Name Resolution | Enable for Network layer进行激活。
  7. 对于TCP或UDP,可以在Packet list中对指定报文进行标记,之后从菜单中选择Follow TCP StreamFollow UDP Stream。从而定义一个显示过滤条件,仅显示指定数据流。
  使用要点:
  网络会话是两个指定终端之间的数据流。例如,IP会话是两个IP地址之间的所有数据流,TCP会话包含了所有TCP连接。
  通过Conversations列表,能看出很多网络问题。
  以太网会话统计
  在Ethernet conversations statistics中,查找以下问题:

  • 大量的广播风暴:可以看见较轻微的广播风暴;而对于每秒数千甚至数万个报文的严重广播风暴,Wireshark会停止显示数据并且屏幕冻结。只有断开Wireshark连接时才能看见。
  • 如果你看到来自某一MAC地址的大量数据,查看会话第一部分的vendor ID,会给你一些导致问题的线索。即使MAC地址的第一部分标识了vendor,但它并不一定就标识了PC本身。这是由于MAC地址属于PC上安装的以太网芯片厂商,而并不一定属于PC制造商。如果无法识别数据流来源地址,可以ping嫌疑地址并通过ARP获取它的MAC地址,在交换机中查找该地址,如果有操作系统的话直接用find命令来定位。
  IP会话统计
  在IP conversations statistics中,查找以下问题:

  • 查看收发大量数据流的IP地址。如果是你知道的服务器(你记得服务器的地址或地址范围),那问题就解决了;但也有可能只是某台设备正在扫描网络,或仅是一台产生过多数据的PC。
  • 查看扫描模式(scan pattern)。这可能是一次正常的扫描,如SNMP软件发送ping报文以查找网络,但通常扫描都不是好事情。
  • 一次典型的扫描模式如下图所示:
DSC0007.jpg

  本例中的扫描模式,一个IP地址,192.168.110.58,发送ICMP报文至192.170.3.44, 192.170.3.45, 192.170.3.46, 192.170.3.47,等等(上图仅显示扫描的很小一部分)。这种情况下我们有一个蠕虫病毒感染了网络上的所有PC,在它感染PC的时候,它就开始产生ICMP请求并将它们发送至网络。这些窄带连接(例如:WAN连接)可以很容易地被封锁。
  TCP/UDP会话统计

  • 查看带有太多TCP连接的设备。每一个PC合理的连接数是10到20个,上百个则是不正常的。
  • 尝试查找无法辨识的端口号。它可能是正常的,但也可能是有问题的。下图显示了一次典型的TCP扫描:
DSC0008.jpg

  Endpoints:
  1. 从statistics菜单,选择Endpoints
DSC0009.jpg

  2. 出现以下窗口:
DSC00010.jpg

  3. 此窗口中,能够看到第2,3,4层的endpoints,也就是以太网,IP, TCP或UDP。
  使用要点:
  这一工具列出了Wireshark发现的所有endpoints上的统计信息。可以是以下任意一种情况:

  • 少量以太网endpoints(MAC地址)与大量IP终端节点(IP地址):可能的情况例如,一个路由器从很多远端设备收发报文,我们会看见路由器的MAC地址及很多IP地址经由此处。
  • 少量IP终端节点与大量TCP终端节点:可能的情况是每一台主机有很多个TCP连接。可能是有很多连接的服务器的一个正常操作,也可能是一种网络攻击(如SYN攻击)。
  以下是一个网络中心的抓包示例,一个内部网络有四个HP服务器和一个Cisco路由器,MAC地址的第一部分已经解析了厂商名称:
DSC00011.jpg

  当我们查看IPv4:191下的endpoints,我们看到有很多来自192.168.10.0, 192.168.30.0,以及其他网络地址。
DSC00012.jpg

  HTTP:
  1. 从statistics菜单,选择HTTP,将会出现以下窗口:
DSC00013.jpg

  在HTTP子菜单中,可以看到以下信息:
  Packet Counter:
  每一个网站的报文数量。帮助识别有多少响应和请求。
  Requests:
  各网站的请求分布。
  Load Distribution:
  各网站的负载分布。
  按照以下操作步骤查看Packet Counter统计信息:
  1. 进入Statistics | HTTP | Packet Counter。
  2. 显示以下过滤窗口:
DSC00014.jpg

  3. 此窗口中,可设置过滤条件以查看符合过滤条件的统计信息。如果想要查看整个抓包文件的统计信息,留白不填。这就会显示IP层之上的统计信息,也就是所有HTTP报文。
  4. 点击Create Stat按钮,会看到以下窗口:
DSC00015.jpg

  如果要查看某一特定节点的HTTP统计信息,可以通过display filter的方式配置过滤条件。
  按照以下操作步骤查看HTTP Requests统计信息:
  1. 进入Statistics | HTTP | Requests,出现以下窗口:
DSC00016.jpg

  2. 选择所需过滤条件。对于所有数据,留白。
  3. 点击Create Stat按钮,会出现以下窗口:
DSC00017.jpg

  4. 要获得指定HTTP主机的统计信息,设置过滤条件http.host contains <host_name> 或 http.host==<host_name>。
  5. 例如,通过设置过滤条件http.host contains ndi-com.com,可以获得站点 www.ndi-com.com的统计信息,如下图所示:
DSC00018.jpg

  6. 结果如下图所示:
DSC00019.jpg

  按照以下操作步骤查看Load Distribution统计信息:
  1. 进入Statistics | HTTP | Load Distribution。
  2.出现以下窗口:
DSC00020.jpg

  3. 选择所需过滤条件。对于所有数据,留白。
  4. 点击Create Stat按钮,会出现以下窗口:
DSC00021.jpg

  使用要点:
  当我们打开一个网页,通常会向若干个URL发送请求。本例中,我们打开的其中一个网页是www.cnn.com,并将我们导向edition.cnn.com。我们发送了若干个请求:到root URL,到breaking_news URL,以及主页上两个其他位置。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-392124-1-1.html 上篇帖子: [转]RabbitMQ消息队列(一): Detailed Introduction 详细介绍 下篇帖子: SDN前瞻 传统网络架构的危机:危机“四”起
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表