(七):Statistics统计工具功能详解与应用

最后更新于:2022-04-01 03:07:09

Wireshark一个强大的功能在于它的统计工具。使用Wireshark的时候,我们有各种类型的工具可供选择,从简单的如显示终端节点和会话到复杂的如Flow和IO图表。本文将介绍基本网络统计工具。包括:捕捉文件摘要(Summary),捕捉包的层次结构(Protocol Hirarchy), 会话(Conversations), 终端节点(Endpoints), HTTP。 # 更多信息 **Summary:** 从statistics菜单,选择**Summary**: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb141915b6.jpg) 如下图的截屏所示,你会看到: File: 捕捉文件的一般信息,如文件名和路径,长度,等等 Time: 第一个包和最后一个包的时间戳,以及抓包过程持续时间 Capture: 显示文件捕捉于哪一个接口,以及评论窗口 ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb146af121.jpg) 在窗口的较低部分是**Display**窗口,展示抓包文件统计信息的摘要,包括: 捕捉报文的总数与百分比 显示报文的数量(加上过滤条件之后) 标记报文的数量 ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb146ddd37.jpg) **何时使用:** 这一菜单简单收集所有抓包数据,在定义了过滤条件的时候,将呈现过滤后的数据。当想要知道每秒的平均报文数或是字节数时,可以使用此工具。 **Protocol Hierarchy:** 这一部分阐述如何确知网络运行数据。从statistics菜单,选择**Protocol Hierarchy**。 ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb1470443e.jpg) 这个窗口现实的是捕捉文件包含的所有协议的树状分支。如下图所示: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14718be7.jpg) Protocol Hierarchy窗口有如下字段: Protocol: 协议名称 % Packets: 含有该协议的包数目在捕捉文件所有包所占的比例 Packets: 含有该协议的包的数目 Bytes: 含有该协议的字节数 Mbit/s: 抓包时间内的协议带宽 End Packets: 该协议中的包的数目(作为文件中的最高协议层) End Bytes: 该协议中的字节数(作为文件中的最高协议层) End Mbit/s: 抓包时间内的协议带宽(作为文件中的最高协议层) **小贴士:** 包通常会包含许多协议,有很多协议会在每个包中被统计。End Packets,End Bytes,End Mbit/s列是该层在抓包中作为最后一层协议的统计数据(也就是说,协议处于报文的顶层,并且没有更高层信息了)。例如,没有载荷的TCP报文(例如,SYN报文),这一类没有负载任何上层信息的报文。这就是为什么在Ethernet层,IPv4层和UDP层报文计数为0,因为没有接收到以这些协议作为最后一层的帧。 **何时使用:** 值得注意的两点是: 百分比永远指的是相同协议层级。例如, **使用要点:** 1\. Percentage永远参照的是相同协议层。例如,上例中81.03%是IPv4报文,8.85%是IPv6报文,10.12%是ARP报文。第二层之上的各协议所占百分比总和是100%。 2. 另一方面,TCP占总数据的75.70%,在TCP协议之内,只有12.74%的报文是HTTP,除此之外没有其他统计。这是由于Wireshark只统计有HTTP头的报文。它不统计如确认报文或数据报文这样没有HTTP头的报文。 3. 为了使Wireshark同时统计数据报文,例如,TCP报文内部的HTTP报文,关闭**Allow sub-dissector**选项,对TCP数据流重新统计。可在**Preferences**菜单或**Packet Details**面板中右键**TCP**来实现。 **Conversations:** 1. 在Statistics菜单中,选择**Coversations**。 ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14732571.jpg) 2. 会看到以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14c538cc.jpg) 3. 可以选择第2层以太网统计数据,第3层IP统计数据,或第4层TCP或UDP统计数据。 4. 可以选择以下统计工具: * **On layer 2(Ethernet)**:查找并过滤广播风暴或 * **On layer 3 or 4(TCP/IP)****:**通过互联网路由器端口并行连接,查看谁在向ISP传输数据 **小贴士:** 如果你看到互联网上某一IP地址通过端口80(HTTP)向外传输大量数据流,你就需要将该地址复制入浏览器并且查看你的用户与哪一个网站通讯最多。 如果没有得到结果,只需到标准DNS查询站点(Google一下DNS lookup)查看哪一种流量占用了你的网线。 5. 也可以通过选择位于窗口左下方的**Limit to display filter**复选框**,**将会话统计信息进行显示过滤。这样,仅呈现所有通过显示过滤条件的统计数据。 6.要查看IP地址对应名称,可以选择**Name resolution**复选框。要查看IP名称解析,进入**View | Name Resolution | Enable for Network layer**进行激活。 7. 对于TCP或UDP,可以在Packet list中对指定报文进行标记,之后从菜单中选择**Follow TCP Stream**或**Follow UDP Stream**。从而定义一个显示过滤条件,仅显示指定数据流。 **使用要点:** 网络会话是两个指定终端之间的数据流。例如,IP会话是两个IP地址之间的所有数据流,TCP会话包含了所有TCP连接。 通过**Conversations**列表,能看出很多网络问题。 以太网会话统计 在Ethernet conversations statistics中,查找以下问题: * 大量的广播风暴:可以看见较轻微的广播风暴;而对于每秒数千甚至数万个报文的严重广播风暴,Wireshark会停止显示数据并且屏幕冻结。只有断开Wireshark连接时才能看见。 * 如果你看到来自某一MAC地址的大量数据,查看会话第一部分的vendor ID,会给你一些导致问题的线索。即使MAC地址的第一部分标识了vendor,但它并不一定就标识了PC本身。这是由于MAC地址属于PC上安装的以太网芯片厂商,而并不一定属于PC制造商。如果无法识别数据流来源地址,可以ping嫌疑地址并通过ARP获取它的MAC地址,在交换机中查找该地址,如果有操作系统的话直接用find命令来定位。 IP会话统计 在IP conversations statistics中,查找以下问题: * 查看收发大量数据流的IP地址。如果是你知道的服务器(你记得服务器的地址或地址范围),那问题就解决了;但也有可能只是某台设备正在扫描网络,或仅是一台产生过多数据的PC。 * 查看扫描模式(scan pattern)。这可能是一次正常的扫描,如SNMP软件发送ping报文以查找网络,但通常扫描都不是好事情。 * 一次典型的扫描模式如下图所示: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14d0ad41.jpg) 本例中的扫描模式,一个IP地址,192.168.110.58,发送ICMP报文至192.170.3.44, 192.170.3.45, 192.170.3.46, 192.170.3.47,等等(上图仅显示扫描的很小一部分)。这种情况下我们有一个蠕虫病毒感染了网络上的所有PC,在它感染PC的时候,它就开始产生ICMP请求并将它们发送至网络。这些窄带连接(例如:WAN连接)可以很容易地被封锁。 TCP/UDP会话统计 * 查看带有太多TCP连接的设备。每一个PC合理的连接数是10到20个,上百个则是不正常的。 * 尝试查找无法辨识的端口号。它可能是正常的,但也可能是有问题的。下图显示了一次典型的TCP扫描: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14d28c60.jpg) **Endpoints:** **1. **从statistics菜单,选择**Endpoints**: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14d52a67.jpg) 2. 出现以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14d6c85b.jpg) 3. 此窗口中,能够看到第2,3,4层的endpoints,也就是以太网,IP, TCP或UDP。 **使用要点:** 这一工具列出了Wireshark发现的所有endpoints上的统计信息。可以是以下任意一种情况: * 少量以太网endpoints(MAC地址)与大量IP终端节点(IP地址):可能的情况例如,一个路由器从很多远端设备收发报文,我们会看见路由器的MAC地址及很多IP地址经由此处。 * 少量IP终端节点与大量TCP终端节点:可能的情况是每一台主机有很多个TCP连接。可能是有很多连接的服务器的一个正常操作,也可能是一种网络攻击(如SYN攻击)。 以下是一个网络中心的抓包示例,一个内部网络有四个HP服务器和一个Cisco路由器,MAC地址的第一部分已经解析了厂商名称: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb14d8bd0e.jpg) 当我们查看IPv4:191下的endpoints,我们看到有很多来自192.168.10.0, 192.168.30.0,以及其他网络地址。 ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb161bb5d2.jpg) **HTTP:** **1. **从statistics菜单,选择**HTTP**,将会出现以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb161e37c8.jpg) 在HTTP子菜单中,可以看到以下信息: Packet Counter: 每一个网站的报文数量。帮助识别有多少响应和请求。 Requests: 各网站的请求分布。 Load Distribution: 各网站的负载分布。 按照以下操作步骤查看**Packet Counter**统计信息: 1. 进入**Statistics | HTTP | Packet Counter。** 2. 显示以下过滤窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb1620e267.jpg) 3. 此窗口中,可设置过滤条件以查看符合过滤条件的统计信息。如果想要查看整个抓包文件的统计信息,留白不填。这就会显示IP层之上的统计信息,也就是所有HTTP报文。 4. 点击**Create Stat**按钮,会看到以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb1623a7e6.jpg) 如果要查看某一特定节点的HTTP统计信息,可以通过display filter的方式配置过滤条件。 按照以下操作步骤查看**HTTP Requests**统计信息: 1. 进入**Statistics | HTTP | Requests,**出现以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb1625cf42.jpg) 2. 选择所需过滤条件。对于所有数据,留白。 3. 点击**Create Stat**按钮,会出现以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb16276978.jpg) 4. 要获得指定HTTP主机的统计信息,设置过滤条件http.host contains  或 http.host==。 5. 例如,通过设置过滤条件http.host contains ndi-com.com,可以获得站点 [www.ndi-com.com](http://www.ndi-com.com/)的统计信息,如下图所示: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb1629af8e.jpg) 6. 结果如下图所示: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb162c9a24.jpg) 按照以下操作步骤查看**Load Distribution**统计信息: 1. 进入**Statistics | HTTP | Load Distribution。** 2.出现以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb162df963.jpg) 3. 选择所需过滤条件。对于所有数据,留白。 4. 点击**Create Stat**按钮,会出现以下窗口: ![](https://docs.gechiui.com/gc-content/uploads/sites/kancloud/2015-09-09_55efb16309a8b.jpg) **使用要点:** 当我们打开一个网页,通常会向若干个URL发送请求。本例中,我们打开的其中一个网页是[www.cnn.com,并将我们导向edition.cnn.com](http://www.cnn.xn--com%2Cedition-lx0r784c19zieax92bm2p.cnn.com/)。我们发送了若干个请求:到root URL,到breaking_news URL,以及主页上两个其他位置。
';