本文是一篇关于利用Wireshark软件对微信协议进行深入分析的研究报告,由数据通信基础小组成员QPIC贾冰杰等人完成。报告分为实验规划和实验内容两部分。
在实验规划阶段,研究者首先明确了目标,即通过Wireshark捕获手机上的微信数据包,以便分析微信的登陆认证、普通聊天和特定应用(附近的人)过程。他们选择在Android手机上使用微信客户端,并配置虚拟AP,通过Wireshark观察并记录流量。在Windows 7系统下,他们设置了无线网卡作为虚拟AP,允许其他设备连接,并分享网络资源。
实验内容详细展开如下:
1. 步骤1:配置虚拟AP,使用Vitual_Wifi_setup.bat脚本创建一个名为"HappyBoy"的无线网络,手机通过此网络连接到PC。在Wireshark中,可以看到新添加的虚拟AP和连接的手机设备。
2. 步骤2:在登陆微信过程中,研究者观察到手机获取的IP地址以及与AP的交互,初始数据包显示为对微信服务器的域名查询,例如long.com。这表明微信客户端通过TCP/IP协议与服务器进行通信。
3. 步骤3:接着分析了微信的普通聊天过程,这涉及到用户之间的消息发送和接收,以及可能涉及的加密和解密机制。尽管文中提到微信的数据传输未加密,但这是需要进一步验证的重要发现,因为通常网络通信会使用SSL/TLS等安全协议保护数据。
4. 步骤4:对于“微信-附近的人”这一典型应用,报告中没有提供具体的分析,但可以推测这部分内容可能关注地理位置服务(GPS)的通信以及与社交功能的集成。
5. 实验结论部分,研究者指出微信通过内置浏览器与服务器交互,不同功能可能对应不同的服务器,这暗示着微信协议的模块化设计。同时,他们对“微信与运营商大战”的思考,可能涉及流量计费、网络优化或微信在不同网络环境中的表现。
整体来看,这篇报告提供了深入理解微信通信机制的机会,特别是在Wireshark环境下如何追踪和解析其数据包。然而,对于数据传输的安全性问题和微信与其他服务提供商的关系,还有待更深入的研究和探讨。