《Wireshark网络分析就这么简单》目录—导读

内容提要
Wireshark网络分析就这么简单
Wireshark可能是世界上最好的开源网络包分析器,能在多种平台上(比如Windows、Linux和Mac)抓取和分析网络包,在IT业界有着广泛的应用。

本书采用诙谐风趣的手法,由浅入深地用Wireshark分析了常见的网络协议,读者在学习Wireshark的同时,也会在不知不觉中理解这些协议。作者还通过身边发生的一些真实案例,分享了Wireshark的实战技巧。

本书不务虚,不注水,几乎页页干货,篇篇精华,力求为读者提供最佳阅读体验,使读者在一个轻松愉悦的阅读氛围中,潜移默化地掌握Wireshark的使用技巧和网络知识,为你的工程师生涯加油助力。

无论你是技术支持工程师、系统管理员、现场工程师、公司IT部门的老好人,还是高校网络相关专业的教师,无论你是CCNA、CCNP、CCIE,还是MCSE,本书都是迅速了解、掌握Wireshark技巧的绝佳读物。

关于作者
Wireshark网络分析就这么简单
林沛满,2005年毕业于上海交通大学,现任EMC网络存储部门的主任工程师。多年来为多个产品团队提供过技术咨询,范围包括网络、操作系统、文件系统和域等,这就是本书所涵盖的协议如此五花八门的原因。每年临近加薪的日子,他也会组织一些技术培训来提醒上司。本书的部分内容就来自这些培训资料。

平时他也写一些技术博客,你或许还能在IT168或者ChinaUnix技术社区看到它们。本书也有少数内容来自这些博客。

当林先生不在工作时,大部分时间都花在了园艺花卉上,尤其是欧洲月季。

致谢
Wireshark网络分析就这么简单
感谢很多人对本书的付出。

历城路幼儿园的林小满同学几乎每次邀请爸爸捉迷藏时都失望而归,因为写作本书的时间都被安排在下班后。爸爸会一直记得你期待的眼神和失望时撅起的小嘴。

来自摩根的曹若沈女士帮我弥补了所有的亲子时间,并且在百忙之中检查了每篇草稿。我就算包揽下一年的洗碗工作也难以回报。

来自EMC、微软和思科等单位的多位朋友审阅了本书的大多数内容,尤其是我的同事赖苏成一个人完成了所有关于TCP的部分的审阅。赖先生是一位精通外文的网络专家,在削球技术上也造诣颇深,有意结识这位青年才俊的妹子可以向我索取手机号码。

最后,要感谢EMC公司提供了最顶级的网络、VMware和存储空间,使我能够快速地搭建本书所需要的实验环境。

前言
Wireshark网络分析就这么简单
几个月前和老同学聚餐,席间有位经理说,“最近招了个不错的工程师,居然懂Wireshark。”我刚想科普一下Wireshark是什么,就听见另一位表示羡慕,说自己也在寻觅这样的人才。这时候我才意识到,原来Wireshark的市场需求已经这么大了。

当然,对我这样的Wireshark老粉丝来说,也不会感到很意外。随着互联网的井喷式发展,现代人的生活越来越依赖于网络,很多人开玩笑说WiFi也要列入马斯洛需求模型的最底层了。从事网络工作的技术人员自然也承受着从未有过的压力,比如每次促销对于电商都是极大的考验。而Wireshark正好是解决网络问题的利器,当我们透过它来看网络时,看到的不再是没有意义的“0”和“1”,而是人人都能理解的语句;由于它支持成百上千的协议,所以我们几乎可以看到网络上的一切,解决起问题自然也更得心应手。不久前我为一家电商做过系统调优,就是基于Wireshark的分析结果。

这便是我决定写作本书的原因,这么好的工具应该为更多人所用。本书先带你认识Wireshark,学会使用它的技巧;然后利用Wireshark剖析一些常用的网络协议,相信有一些是你所需要的;最后分享了我用Wireshark处理过的几个经典案例,希望对你的工作有所帮助,能起到举一反三的效果。

本书组织结构
有别于网络教材,本书并不从TCP/IP的底层讲到顶层,而是采用了从简单到复杂的顺序。全书共分为3部分。

第1部分“初试锋芒”,先从一道经典的面试题讲起,带你体验Wireshark的魅力。接下来两篇是简单的应用实例,分析了服务器失去连接的原因,以及Excel程序保存文件的过程。再往下就是该部分最有价值的文章——“你一定会喜欢的技巧”,分享了很多实用窍门。最后的两篇小文章无关技术,分别讲述了Wireshark的前世今生和一位网络高手的故事。这一部分内容相对简单,可以较快阅读。

第2部分“庖丁解牛”,用Wireshark剖析了很多协议,比如DNS、TCP、FTP、HTTP和NFS等。有些协议非常复杂,比如用于身份认证的Kerberos,建议读者学习此类内容时放慢阅读速度,仔细领略其分析技巧。好在应用层协议相对独立,所以当你遇到一个不感兴趣的协议时,直接跳过也无妨。也有些协议相对简单,比如DNS,可能书中的内容你本来就懂了。不过再简单的协议也有值得研究之处,比如你之前可能没有意识到,DNS查询在基于TCP时效率有多低。这一部分还介绍了Linux和Windows上的一些小bug,它们居然在最流行的操作系统上存在了多年而没有被发现。总体而言,这一部分的内容庞杂繁复,需要读者花费最多的时间来阅读。

第3部分“举重若轻”,分享了一些用Wireshark解决的真实案例,其中大部分是关于性能的,因为性能问题最为棘手。研究这些案例不一定对工作有直接帮助,因为遇到相同症状的概率不高,但是用Wireshark解决问题的思路都是相通的,相信读者可以起到触类旁通的效果。我们也许可以在几个小时里学会使用Wireshark软件,在几天里学会一个协议,但是思路的养成却需要经年累月的锻炼。最隐蔽的问题往往在网络包中看不到蛛丝马迹,我们不得不用推理、联想甚至发散的思维来寻找原因。希望通过这些案例,有助于读者们形成这种思维习惯。

本书每部分的结尾都有一篇非技术文章,它或者是行业趣闻,或者是本人的工作感触,希望能增加读者的阅读乐趣。

你想知道的一些问题
1.Wireshark是什么?
Wireshark是最流行的网络嗅探器之一,能在多种平台上抓取和分析网络包,比如Windows、Linux和Mac等。它的图形界面非常友好,但如果你觉得鼠标操作不够有腔调,也可以使用它的命令行形式——TShark。

2.学习Wireshark有何意义?
很显然,Wireshark并不能帮我们变成网络新贵,但它对技术上有所追求的工程师来说,有着金钱难以衡量的价值。用它来辅助学习,可以更深入地理解网络协议;用它来排查故障,可以更快地发现问题。假如你是团队中唯一掌握Wireshark的网络工程师,这个看家本领非常有助于你保持大牛地位。在同事们手足无措时,你可以用最快的速度摆平,然后平静地说一句:“问题解决了,我先去泡杯咖啡。”接下来就可以离开座位,让他们一脸崇拜地研究你满是TShark命令的屏幕了。

3.为什么要写作本书?
Wireshark本身是免费的,在我们心存感激的同时,也注意到一些需要花大钱的地方——Wireshark University的5天培训费为3395美金,而且没有在中国开课。对于大多数中国工程师来说,唯一的途径就是自学,这便是我写作本书的原因。

与其他网络图书不同,本书舍弃了公式和协议的条条框框,借助Wireshark直观地显示网络细节,让原本拒人千里的协议鲜活地呈现出来。你只需稍加思考,相信很多原来的难点都可以迎刃而解。书中用Wireshark解决的几个问题,也全部源于真实案例,很可能会在工作中遇到。

4.本书适合哪些读者?
如果你是公司IT门部的老好人,常常有同事咨询各种疑难杂症,那你适合阅读本书。从ping不通主机到访问不了共享目录,都有活生生的例子,比如第1部分的《从一道面试题开始说起》和《初试牛刀:一个简单的应用实例》。

如果你是技术支持工程师,每天被客户当作出气筒,本书简直就是为你而作。下次就发个Wireshark截屏给客户,“看,明明是你们自己的VLAN配错了,当然连不上!”

如果你是数据中心的管理员,不时要跟习惯推卸责任的网管吵架,也请阅读本书。它将演示如何通过抓到的包推出网络状况,甚至算出TCP拥塞窗口。如果那些网管员问你是怎么算的,你只需低调地掏出本书,让他们看到发黄的纸张和印着咖啡渍的封面即可。

如果你在现场实施项目,常被好客的甲方挽留到深夜,请携带本书。本岀第3部分的几篇现场调优案例,说不定会给你带来共鸣。

如果你是高校网络相关专业的一名伟大的人民教师,常因准备课件而发愁,也建议参考本书。上课时打开Wireshark,也许比精美的课件更受学生欢迎。

其他职业的读者请酌情参考上面内容。但如果你是一名神秘的黑客,我不得不直言相告:虽然Wireshark能解析网络包,却不能帮你在肉鸡上抓包,所以本书作用有限。虽然《首席信息安全官必须知道的五大黑客工具》之类的高大上文章会把Wireshark列进黑客软件,但是众所周知,头衔上包含“首席”二字的人已经不会亲自使用这些工具。

5.阅读本书需要什么基础?
要想阅读本书,你需要具备基本的网络知识,比如在学校里上过网络课,或者学习过CCNA的培训资料。对于缺乏网络基础的Wireshark用户,建议先阅读一本较成系统的教材,个人推荐Richard Stevens的《TCP/IP详解卷1:协议》。搭上《颈椎病防治一本通》也许还能免运费,前一本有助于你更快地学会Wireshark,后一本则能在学会Wireshark之后治疗职业病。

由于本书涵盖了很多协议,所以每位读者都可能会遇到完全陌生的内容。好在大多协议都相对独立,所以实在看不懂的部分也可以跳过。举个例子,假如你的工作与Kerberos毫无关系,那么看不懂也没必要强求,毕竟学起来颇费心血。

6.对阅读本书有何建议?
本书有别于大部头的网络百科全书,所以无论你在车上还是如厕时皆可轻松阅读。但有部分内容可能需要你放慢速度,甚至多读几遍才能理解。有个实验环境是最好的,可以自己抓些网络包对照学习。技术类知识就是这样,如果你从最简单的地方开始动手操作,接下来就如鱼得水;如果从一开始只依靠冥想,到后面就会走火入魔。

7.还有什么要对读者说的?
我心目中一本好的技术图书应该是内容准确,表达通俗,容易理解的,本书也尽量追求这几点(相信本书也做到了)。

为了保证内容的准确性,我邀请了一位Windows技术支持、一位网络存储工程师、两位经验丰富的CCIE审阅了初稿的大部分文章。如此兴师动众,是因为同时精通NFS、Kerberos和TCP等协议的工程师并不多见。即便这样,本书仍可能存在纰漏。如果你在阅读过程中发现了任何问题,欢迎反馈到本人邮箱linpeiman@hotmail.com。

在通俗与精确之间,本书选择了前者。比如“抓包(packet)”一词本身就不够精确,Wireshark抓到的应该是帧(frame)。但是出于表达习惯,我并没有改成“抓帧”。又比如对同一个网络分层的称呼,工程师们也有不同的习惯,希望读者能够接受这些“混乱”。

容易理解是最难做到的一点。传说白居易写完一首诗,必定先请不识字的老太婆品鉴,一直要修改到老太婆听懂为止。本书的初稿也邀请了我家的“老太婆”进行试读,基本上她看懂后才敢交稿。当然我家这位“老太婆”在本科阶段学习过网络课程。我有时会在书中用图表、类比和Wireshark等方式来反复解释同一知识点,就是为了辅助理解。如果让部分读者感到啰嗦,先在此表示歉意。

目录
前言
初试锋芒
从一道面试题开始说起
小试牛刀:一个简单的应用实例
Excel文件的保存过程
你一定会喜欢的技巧
Patrick的故事
Wireshark的前世今生
庖丁解牛
NFS协议的解析
从Wireshark看网络分层
TCP的连接启蒙
快递员的工作策略—TCP窗口
重传的讲究
延迟确认与Nagle算法
百家争鸣
简单的代价—UDP
剖析CIFS协议
网络江湖
DNS小科普
一个古老的协议—FTP
上网的学问—HTTP
无懈可击的Kerberos
TCP/IP的故事
举重若轻
“一小时内给你答复”
午夜铃声
深藏功与名
棋逢对手
学无止境
一个技术男的自白

时间: 2024-09-16 03:48:05

《Wireshark网络分析就这么简单》目录—导读的相关文章

《Android安全技术揭秘与防范》——导读

目 录前 言 第1章 Android简介1.1节Android的发展历史1.2节Android系统进化史1.3节Android和iOS系统对比第2章 Android地下产业链分析 2.1节钱从哪里来2.2节安全的发展趋势第3章 理解Android系统第4章 Root你的设备第5章 APK静态分析第6章 ARM汇编速成第7章 APK动态分析第8章 动态注入技术 第9章 应用加固与渗透测试第10章 系统安全措施第11章 内核攻击与防护附录A ARM指令集附录B ARM伪指令集

《Android安全技术揭秘与防范》目录—导读

作者简介 Android安全技术揭秘与防范 周圣韬,曾任职于金山.360公司做Android开发.安全审计工作,现在为百度手机助手客户端高级开发工程师. 专业书评 出一本安卓系统安全方面的书,挺不简单的!360是做安全的,周圣韬从360出来还能做安全方面的事儿,说明他跟360还有缘分.这本书我仔细看了一下,挺全的,是一本不错的工具书. --360公司创始人董事长兼CEO.知名天使投资人,周鸿祎 本书卖点 360公司创始人董事长兼CEO.知名天使投资人,周鸿祎推荐 36个功防案例的实战演示,详细剖

《Android安全技术揭秘与防范》—第8章8.节什么是Hook技术

第8章 动态注入技术 Android安全技术揭秘与防范 我们在讨论动态注入技术的时候,APIHook的技术由来已久,在操作系统未能提供所需功能的情况下,利用APIHook的手段来实现某种必需的功能也算是一种不得已的办法.在Windows平台下开发电子词典的光标取词功能,这项功能就是利用Hook API的技术把系统的字符串输出函数替换成了电子词典中的函数,从而能得到屏幕上任何位置的字符串.无论是16位的Windows95,还是32位的Windws NT,都有办法向整个系统或特定的目标进程中"注入&

《Android安全技术揭秘与防范》—第2章2.1节钱从哪里来

第2章 Android地下产业链分析 Android安全技术揭秘与防范 目前Android设备已经遍布全球,人们就会想着各种方法从这海量的用户里面捞取利益.创业者们会想着如何做出一款让大家都喜欢的.解决大家实际问题的 App:游戏开发商们想着如何让Android用户将自己的碎片时间都用在玩自己所开发的手机游戏上:手机制造商们想着如何让自己所生产的Android手机销量更好:而黑客们,却想着怎么样用自己的技术通过非正常手段获取利益. 如果你还认为黑客们的手段就是拨打欺诈电话.发送欺诈短信,那你就落

《Android安全技术揭秘与防范》——第2章,第2.1节钱从哪里来

第2章 Android地下产业链分析 Android安全技术揭秘与防范 目前Android设备已经遍布全球,人们就会想着各种方法从这海量的用户里面捞取利益.创业者们会想着如何做出一款让大家都喜欢的.解决大家实际问题的 App:游戏开发商们想着如何让Android用户将自己的碎片时间都用在玩自己所开发的手机游戏上:手机制造商们想着如何让自己所生产的Android手机销量更好:而黑客们,却想着怎么样用自己的技术通过非正常手段获取利益. 如果你还认为黑客们的手段就是拨打欺诈电话.发送欺诈短信,那你就落

《Android安全技术揭秘与防范》—第1章1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第1章,第1.1节Android的发展历史

第1章 Android简介Android安全技术揭秘与防范近年来我们对"Android"这个词已经不再陌生.在过去的几年时间里,Android的快速发展已经影响到了每个人的日常生活.如今Android不仅仅意味着一台手机.一部平板电脑,也可能是一台电视.一只手表.一部智能汽车.一副眼镜.然而,在一个生态系统形成的同时,总会有一群人希望通过一些不常规的手段谋取利益. 本章主要从Android黑色产业链与破解人员的动机来分析Android的安全问题. 1.1 Android的发展历史And

《Android安全技术揭秘与防范》——第2.1节Android应用程序概览

2.1 Android应用程序概览 Android开发秘籍(第2版) Android应用程序包含的功能五花八门,比如编辑文本.播放音乐.启动闹钟或是打开通讯录等.这些功能可以被分类对应到4类Android组件之中,如表2-1所示,每一类都对应一个Java基本类. 每个应用程序都由一个或多个这样的组件组成.当要用到某个组件时,Android操作系统就会将其初始化.其他应用程序在指定的权限内也可以使用它们. 随着在操作系统中展现多种功能(有些功能甚至与预期的应用程序无关,如呼入电话),每个组件经历了

《Android安全技术揭秘与防范》—第8章8.3节HookAndroid应用

8.3 HookAndroid应用 前面我们介绍过Cydiasubstrate框架提供在Java层Hook的能力,其中主要是提供了三个比较重要的方法,MS.hookClassLoad.MS.hookMethod.MS.moveUnderClassLoader.三个方法的具体介绍如表8-2所示. 几个方法的具体参数与返回值,我们可以看如下的方法具体定义. * Hook一个指定的Class * * @paramname Class的包名+类名,如android.content.res.Resourc