1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Wiresharkを使って名前解決からHTTPレスポンスまでを分析してみた

Last updated at Posted at 2022-12-29

はじめに

Wiresharkを使用してパケット分析する機会があったので、使い方と基本的な通信の動きについてまとめます。
本記事では、以下書籍参考に作成しています。

概要

こちらのサンプルキャプチャを使用して、分析を進めていきます。
image.png

ARP→DNS→TCP→HTTPというきれいな流れができていますので、順番に深堀します。
またそれぞれのIPアドレスとMACアドレスは以下のようになっています。

IPアドレス

クライアントPC:192.168.1.219
デフォルトゲートウェイ:192.168.1.1
DNSサーバ:8.8.8.8
Webサーバ:180.235.36.115

MACアドレス

クライアントPC:8c:flag_ae:4c:f4:78:63(aeがなぜか隠れる)
デフォルトゲートウェイ:10:4b:46:b8:48:70
DNSサーバ:外部NW
Webサーバ:外部NW

では以降からそれぞれのパケットについて分析をしていきます。

NO1~2

クライアントPC⇔デフォルトゲートウェイのARPリクエストですね。

image.png

ちなみに48ビット(6バイト)のMACアドレスのうち最初の24ビット(3バイト)はOUI(Organizationally Unique Identifier)と呼ばれてベンダーごとに固定されています。

そのため、PCのMACアドレスはPlugable Technologiesのf4:78:63ということになります。
Ethernetの中身ですが、クライアント→デフォルトゲートウェイへの通信を拡大すると以下になります。
image.png

Destination がBroadcastになっておりSourceにはクライアントPCのMACアドレスが記載されています。
またその下のTYPEには、続くカプセル化の形式を指定しています。0x0806なのでARPということがわかります。

以下ARPの中身です。

image.png
ARP Requestでは、TPYEで次のレイヤーのプロトコルが指定され。またTargetのMACアドレスが空の状態で実施されます。

では返りに通信についてみていきましょう。

image.png

これはMACアドレスと次のプロトコルが記載されているだけですね。
次はARPリプライを見ていきます。

image.png

しっかりSenderのMACアドレスが埋まっていますね。

NO3~4

デフォルトゲートウェイ⇔DNSサーバの通信で、インターネット層~アプリケーション層(IP→UDP→DNS)の通信です。
まずはインターネット層から見てみましょう
image.png

Ethernet ⅡやARPに比べて大きなヘッダです。
項目が多すぎるますが、ざっくり理解すると
・バージョン(version)
・優先順位の設定(DSCP)
・パケットの分割について(Flag)
・パケット破棄までに経由するルータの数(TTL)
・次のプロトコル(Protocol)
・ヘッダの内容に問題がないかの確認(Header Checksum)
・送信元と送信先のIP

が含まれてます。
次はUDPです。

image.png

かなりシンプルですね。
ここでポート番号が割り振られていることに注目です。
送信元ポート番号が63861となっていますが、この番号はクライアントのWindowsが利用していないUDPポート番号を動的に割り当てたものです。宛先ポートは53となっており、DNSのアプリケーションを阿波らしていることがわかります。

以下ポート番号についての参考記事です。
53はwell knownポートなので、後に続くプロトコルはDNSであるとわかるんですね。

返りの通信では宛先ポートと送信元ポートが逆になります。
image.png

ではいよいよDNSについてみていきましょう。
以下はDNSqueryですね。

その前にDNSについて整理します。
「www.ikeriri.ne.jp」というWebサイトの名前解決は以下の図のように実施されます。
それぞれのネームサーバーのNSレコードを参照して、該当するドメインを下位のネームサーバに聞きに行きます。
注意点として、「www.ikeriri.ne.jp」というFQDNのホスト名の「www」は本当にこのような名前がついているわけではなく、実際にはasashinaというホスト名が紐づけられています。ikeririドメインのウエブサーバであることがわかるようにこのような名前が付けられてています。

image.png

では早速ダンプ分析していきます。

image.png

といっても割とシンプルで
識別子(transaction ID)
DNSの制御(Flag)
問い合わせ内容(Queries)

といった感じです。
応答には、AレコードとCNAMEレコードの詳細が記載されています。

image.png

NO5~7

次はいよいよクライアントPCとWebサーバの通信ですね。
ポイントが多すぎるので、今回は3ウェイハンドシェイクに絞って、分析します。

①クライアントPC→Webサーバ(SYN:0 ACK:0)
image.png

今回は、クライアント側のポートが2367で動的に割り当てられています。送信先はWebサーバなので、Wellknownポートの80番となります。
TCP通信の開始時は、SYNフラグを付けてセグメントを送信しています。

➁Webサーバ→クライアントPC(SYN:0 ACK:1)

image.png

返りの通信では、送信開始側が送信したシークエンス番号に1を足した値を確認応答番号してセットしています。

③クライアントPC→Webサーバ(SYN:1 ACK:1)

image.png
最後に、接続開始側がセグメントを返します。
シークエンス番号は、確認応答番号をそのまま流用します。一方受け取ったシークエンス番号を確認する意味で、応答側から送られたシークエンス番号に1を足した値を確認応答番号にセットします。

NO5~6

ではいよいよ最後のHTTP通信についてみていきます。
image.png
重要なところとしては、所定のURLにgetメソッドで情報を取得しに行っているところかと思います。

次に応答メッセージをみていきます。
image.png
まずstatus codeに注目です。
200と記載されているので、正常応答であることがわかります。
異常応答の場合は、404をはじめとして、さまざまなエラー応答コードが表示されます。
後に続くのが、キャッシュの有無、コンテンツの種類、エンコード化の種類などです。

image.png
こちらが後半です。
こちらには実際のテキストが記載されていますね。この内容がWebブラウザに渡されます。

おわりに

以上です。今後ともパケット分析をする機会はあると思います。
数をこなすにつれて、少しずつ細部まで理解できるように、学習を続けたいです。

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?