一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

詳細(xì)的Wireshark的抓包和分析

jf_TEuU2tls ? 來(lái)源:浩道linux ? 作者:浩道linux ? 2022-11-24 15:29 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

前言

大家好,這里是浩道linux,主要給大家分享linux、python網(wǎng)絡(luò)通信相關(guān)的IT知識(shí)平臺(tái)。

今天浩道跟大家分享關(guān)于抓包工具Wireshark抓包使用及分析的硬核干貨。讓你小白也可以整的明明白白!

WireShark是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。在網(wǎng)絡(luò)封包和流量分析領(lǐng)域有著十分強(qiáng)大功能的工具,深受各類網(wǎng)絡(luò)工程師和網(wǎng)絡(luò)分析師的喜愛(ài)。

本文主要內(nèi)容包括:

1、Wireshark主界面介紹。

2、WireShark簡(jiǎn)單抓包示例。通過(guò)該例子學(xué)會(huì)怎么抓包以及如何簡(jiǎn)單查看分析數(shù)據(jù)包內(nèi)容。

3、Wireshark過(guò)濾器使用。通過(guò)過(guò)濾器可以篩選出想要分析的內(nèi)容。包括按照協(xié)議過(guò)濾、端口和主機(jī)名過(guò)濾、數(shù)據(jù)包內(nèi)容過(guò)濾。

我們首先來(lái)介紹一下Wireshark這款軟件。358f5cd0-6b8b-11ed-8abf-dac502259ad0.jpg

首先我們先認(rèn)識(shí)一下這個(gè)軟件的主界面是長(zhǎng)這樣的

35a43146-6b8b-11ed-8abf-dac502259ad0.jpg

在這個(gè)界面中為Wireshark的主界面

選擇菜單欄上Capture -> Option,勾選WLAN網(wǎng)卡(這里需要根據(jù)各自電腦網(wǎng)卡使用情況選擇,簡(jiǎn)單的辦法可以看使用的IP對(duì)應(yīng)的網(wǎng)卡)。點(diǎn)擊Start。啟動(dòng)抓包。

35ba28de-6b8b-11ed-8abf-dac502259ad0.jpg

wireshark啟動(dòng)后,wireshark處于抓包狀態(tài)中。

35d722fe-6b8b-11ed-8abf-dac502259ad0.jpg

1、執(zhí)行需要抓包的操作,如ping www.baidu.com。

2、操作完成后相關(guān)數(shù)據(jù)包就抓取到了。為避免其他無(wú)用的數(shù)據(jù)包影響分析,可以通過(guò)在過(guò)濾欄設(shè)置過(guò)濾條件進(jìn)行數(shù)據(jù)包列表過(guò)濾,獲取結(jié)果如下。說(shuō)明:ip.addr == 119.75.217.26 and icmp 表示只顯示ICPM協(xié)議且源主機(jī)IP或者目的主機(jī)IP為119.75.217.26的數(shù)據(jù)包。

35eceb66-6b8b-11ed-8abf-dac502259ad0.jpg

3、wireshark抓包完成,就這么簡(jiǎn)單。關(guān)于wireshark過(guò)濾條件和如何查看數(shù)據(jù)包中的詳細(xì)內(nèi)容在后面介紹。

Wireshakr抓包界面

35feb24c-6b8b-11ed-8abf-dac502259ad0.jpg

說(shuō)明:數(shù)據(jù)包列表區(qū)中不同的協(xié)議使用了不同的顏色區(qū)分。協(xié)議顏色標(biāo)識(shí)定位在菜單欄View --> Coloring Rules。如下所示

3610d8b4-6b8b-11ed-8abf-dac502259ad0.jpg

WireShark 主要分為這幾個(gè)界面

Display Filter(顯示過(guò)濾器),用于設(shè)置過(guò)濾條件進(jìn)行數(shù)據(jù)包列表過(guò)濾。菜單路徑:Analyze --> Display Filters。

3628a1e2-6b8b-11ed-8abf-dac502259ad0.jpg

Packet List Pane(數(shù)據(jù)包列表), 顯示捕獲到的數(shù)據(jù)包,每個(gè)數(shù)據(jù)包包含編號(hào),時(shí)間戳,源地址,目標(biāo)地址,協(xié)議,長(zhǎng)度,以及數(shù)據(jù)包信息。不同協(xié)議的數(shù)據(jù)包使用了不同的顏色區(qū)分顯示。

363a9690-6b8b-11ed-8abf-dac502259ad0.jpg

Packet Details Pane(數(shù)據(jù)包詳細(xì)信息), 在數(shù)據(jù)包列表中選擇指定數(shù)據(jù)包,在數(shù)據(jù)包詳細(xì)信息中會(huì)顯示數(shù)據(jù)包的所有詳細(xì)信息內(nèi)容。數(shù)據(jù)包詳細(xì)信息面板是最重要的,用來(lái)查看協(xié)議中的每一個(gè)字段。各行信息分別為

(1)Frame:物理層的數(shù)據(jù)幀概況

(2)EthernetII:數(shù)據(jù)鏈路層以太網(wǎng)幀頭部信息

(3)Internet Protocol Version 4:互聯(lián)網(wǎng)層IP包頭部信息

(4)Transmission Control Protocol:傳輸層T的數(shù)據(jù)段頭部信息,此處是TCP

(5)Hypertext Transfer Protocol:應(yīng)用層的信息,此處是HTTP協(xié)議

364ed182-6b8b-11ed-8abf-dac502259ad0.jpg

TCP包的具體內(nèi)容

從下圖可以看到wireshark捕獲到的TCP包中的每個(gè)字段。

366d1548-6b8b-11ed-8abf-dac502259ad0.jpg

Dissector Pane(數(shù)據(jù)包字節(jié)區(qū))。

Wireshark過(guò)濾器設(shè)置

初學(xué)者使用wireshark時(shí),將會(huì)得到大量的冗余數(shù)據(jù)包列表,以至于很難找到自己自己抓取的數(shù)據(jù)包部分。wireshar工具中自帶了兩種類型的過(guò)濾器,學(xué)會(huì)使用這兩種過(guò)濾器會(huì)幫助我們?cè)诖罅康臄?shù)據(jù)中迅速找到我們需要的信息。

(1)抓包過(guò)濾器

捕獲過(guò)濾器的菜單欄路徑為Capture --> Capture Filters。用于在抓取數(shù)據(jù)包前設(shè)置。

368662d2-6b8b-11ed-8abf-dac502259ad0.jpg

如何使用?可以在抓取數(shù)據(jù)包前設(shè)置如下。

369b40f8-6b8b-11ed-8abf-dac502259ad0.jpg

ip host 60.207.246.216 and icmp表示只捕獲主機(jī)IP為60.207.246.216的ICMP數(shù)據(jù)包。獲取結(jié)果如下:

36adcdb8-6b8b-11ed-8abf-dac502259ad0.jpg

(2)顯示過(guò)濾器

顯示過(guò)濾器是用于在抓取數(shù)據(jù)包后設(shè)置過(guò)濾條件進(jìn)行過(guò)濾數(shù)據(jù)包。通常是在抓取數(shù)據(jù)包時(shí)設(shè)置條件相對(duì)寬泛,抓取的數(shù)據(jù)包內(nèi)容較多時(shí)使用顯示過(guò)濾器設(shè)置條件顧慮以方便分析。同樣上述場(chǎng)景,在捕獲時(shí)未設(shè)置捕獲規(guī)則直接通過(guò)網(wǎng)卡進(jìn)行抓取所有數(shù)據(jù)包,如下

36c263cc-6b8b-11ed-8abf-dac502259ad0.jpg

執(zhí)行ping www.huawei.com獲取的數(shù)據(jù)包列表如下

36e6ac32-6b8b-11ed-8abf-dac502259ad0.jpg

觀察上述獲取的數(shù)據(jù)包列表,含有大量的無(wú)效數(shù)據(jù)。這時(shí)可以通過(guò)設(shè)置顯示器過(guò)濾條件進(jìn)行提取分析信息。ip.addr == 211.162.2.183 and icmp。并進(jìn)行過(guò)濾。

37088d3e-6b8b-11ed-8abf-dac502259ad0.jpg

上述介紹了抓包過(guò)濾器和顯示過(guò)濾器的基本使用方法。在組網(wǎng)不復(fù)雜或者流量不大情況下,使用顯示器過(guò)濾器進(jìn)行抓包后處理就可以滿足我們使用。下面介紹一下兩者間的語(yǔ)法以及它們的區(qū)別。

wireshark過(guò)濾器表達(dá)式的規(guī)則

1、抓包過(guò)濾器語(yǔ)法和實(shí)例

抓包過(guò)濾器類型Type(host、net、port)、方向Dir(src、dst)、協(xié)議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、邏輯運(yùn)算符(&& 與、|| 或、!非)

(1)協(xié)議過(guò)濾

比較簡(jiǎn)單,直接在抓包過(guò)濾框中直接輸入?yún)f(xié)議名即可。

TCP,只顯示TCP協(xié)議的數(shù)據(jù)包列表

HTTP,只查看HTTP協(xié)議的數(shù)據(jù)包列表

ICMP,只顯示ICMP協(xié)議的數(shù)據(jù)包列表

3720f5fe-6b8b-11ed-8abf-dac502259ad0.jpg

(2)IP過(guò)濾

host 192.168.1.104

src host 192.168.1.104

dst host 192.168.1.104

(3)端口過(guò)濾

port 80

src port 80

dst port 80

(4)邏輯運(yùn)算符&& 與、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主機(jī)地址為192.168.1.80、目的端口為80的數(shù)據(jù)包

host 192.168.1.104 || host 192.168.1.102 抓取主機(jī)為192.168.1.104或者192.168.1.102的數(shù)據(jù)包

!broadcast 不抓取廣播數(shù)據(jù)包

2、顯示過(guò)濾器語(yǔ)法和實(shí)例

(1)比較操作符

比較操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

(2)協(xié)議過(guò)濾

比較簡(jiǎn)單,直接在Filter框中直接輸入?yún)f(xié)議名即可。注意:協(xié)議名稱需要輸入小寫。

tcp,只顯示TCP協(xié)議的數(shù)據(jù)包列表

http,只查看HTTP協(xié)議的數(shù)據(jù)包列表

icmp,只顯示ICMP協(xié)議的數(shù)據(jù)包列表

(3) ip過(guò)濾

ip.src ==192.168.1.104 顯示源地址為192.168.1.104的數(shù)據(jù)包列表

ip.dst==192.168.1.104, 顯示目標(biāo)地址為192.168.1.104的數(shù)據(jù)包列表

ip.addr == 192.168.1.104 顯示源IP地址或目標(biāo)IP地址為192.168.1.104的數(shù)據(jù)包列表

373ee2f8-6b8b-11ed-8abf-dac502259ad0.jpg

(4)端口過(guò)濾

tcp.port ==80, 顯示源主機(jī)或者目的主機(jī)端口為80的數(shù)據(jù)包列表。

tcp.srcport == 80, 只顯示TCP協(xié)議的源主機(jī)端口為80的數(shù)據(jù)包列表。

tcp.dstport == 80,只顯示TCP協(xié)議的目的主機(jī)端口為80的數(shù)據(jù)包列表。

374eccd6-6b8b-11ed-8abf-dac502259ad0.jpg

(5) Http模式過(guò)濾

http.request.method=="GET", 只顯示HTTP GET方法的。

(6)邏輯運(yùn)算符為 and/or/not

過(guò)濾多個(gè)條件組合時(shí),使用and/or。比如獲取IP地址為192.168.1.104的ICMP數(shù)據(jù)包表達(dá)式為ip.addr == 192.168.1.104 and icmp

376b5932-6b8b-11ed-8abf-dac502259ad0.jpg

(7)按照數(shù)據(jù)包內(nèi)容過(guò)濾。假設(shè)我要以IMCP層中的內(nèi)容進(jìn)行過(guò)濾,可以單擊選中界面中的碼流,在下方進(jìn)行選中數(shù)據(jù)。如下

378f1fc0-6b8b-11ed-8abf-dac502259ad0.jpg

右鍵單擊選中后出現(xiàn)如下界面

37a1b9be-6b8b-11ed-8abf-dac502259ad0.jpg

選中Select后在過(guò)濾器中顯示如下

37b2bcfa-6b8b-11ed-8abf-dac502259ad0.jpg

后面條件表達(dá)式就需要自己填寫。如下我想過(guò)濾出data數(shù)據(jù)包中包含"abcd"內(nèi)容的數(shù)據(jù)流。包含的關(guān)鍵詞是contains 后面跟上內(nèi)容。

37c1c11e-6b8b-11ed-8abf-dac502259ad0.jpg

看到這, 基本上對(duì)wireshak有了初步了解。

Wireshark抓包分析TCP三次握手

(1)TCP三次握手連接建立過(guò)程

Step1:客戶端發(fā)送一個(gè)SYN=1,ACK=0標(biāo)志的數(shù)據(jù)包給服務(wù)端,請(qǐng)求進(jìn)行連接,這是第一次握手;

Step2:服務(wù)端收到請(qǐng)求并且允許連接的話,就會(huì)發(fā)送一個(gè)SYN=1,ACK=1標(biāo)志的數(shù)據(jù)包給發(fā)送端,告訴它,可以通訊了,并且讓客戶端發(fā)送一個(gè)確認(rèn)數(shù)據(jù)包,這是第二次握手;

Step3:服務(wù)端發(fā)送一個(gè)SYN=0,ACK=1的數(shù)據(jù)包給客戶端端,告訴它連接已被確認(rèn),這就是第三次握手。TCP連接建立,開始通訊。

37e07af0-6b8b-11ed-8abf-dac502259ad0.jpg

(2)wireshark抓包獲取訪問(wèn)指定服務(wù)端數(shù)據(jù)包

Step1:?jiǎn)?dòng)wireshark抓包,打開瀏覽器輸入www.huawei.com。

Step2:使用ping www.huawei.com獲取IP。

37f94508-6b8b-11ed-8abf-dac502259ad0.jpg

Step3:輸入過(guò)濾條件獲取待分析數(shù)據(jù)包列表 ip.addr == 211.162.2.183

38099584-6b8b-11ed-8abf-dac502259ad0.jpg

圖中可以看到wireshark截獲到了三次握手的三個(gè)數(shù)據(jù)包。第四個(gè)包才是HTTP的, 這說(shuō)明HTTP的確是使用TCP建立連接的。

第一次握手?jǐn)?shù)據(jù)包

客戶端發(fā)送一個(gè)TCP,標(biāo)志位為SYN,序列號(hào)為0, 代表客戶端請(qǐng)求建立連接。如下圖。

38236414-6b8b-11ed-8abf-dac502259ad0.jpg

數(shù)據(jù)包的關(guān)鍵屬性如下:

SYN :標(biāo)志位,表示請(qǐng)求建立連接

Seq = 0 :初始建立連接值為0,數(shù)據(jù)包的相對(duì)序列號(hào)從0開始,表示當(dāng)前還沒(méi)有發(fā)送數(shù)據(jù)

Ack =0:初始建立連接值為0,已經(jīng)收到包的數(shù)量,表示當(dāng)前沒(méi)有接收到數(shù)據(jù)

第二次握手的數(shù)據(jù)包

服務(wù)器發(fā)回確認(rèn)包, 標(biāo)志位為 SYN,ACK. 將確認(rèn)序號(hào)(Acknowledgement Number)設(shè)置為客戶的I S N加1,即0+1=1, 如下圖

383a947c-6b8b-11ed-8abf-dac502259ad0.jpg

數(shù)據(jù)包的關(guān)鍵屬性如下:

[SYN + ACK]: 標(biāo)志位,同意建立連接,并回送SYN+ACK

Seq = 0 :初始建立值為0,表示當(dāng)前還沒(méi)有發(fā)送數(shù)據(jù)

Ack = 1:表示當(dāng)前端成功接收的數(shù)據(jù)位數(shù),雖然客戶端沒(méi)有發(fā)送任何有效數(shù)據(jù),確認(rèn)號(hào)還是被加1,因?yàn)榘琒YN或FIN標(biāo)志位。(并不會(huì)對(duì)有效數(shù)據(jù)的計(jì)數(shù)產(chǎn)生影響,因?yàn)楹蠸YN或FIN標(biāo)志位的包并不攜帶有效數(shù)據(jù))

第三次握手的數(shù)據(jù)包

客戶端再次發(fā)送確認(rèn)包(ACK) SYN標(biāo)志位為0,ACK標(biāo)志位為1.并且把服務(wù)器發(fā)來(lái)ACK的序號(hào)字段+1,放在確定字段中發(fā)送給對(duì)方.并且在數(shù)據(jù)段寫ISN的+1, 如下圖:

38526534-6b8b-11ed-8abf-dac502259ad0.jpg

數(shù)據(jù)包的關(guān)鍵屬性如下:

ACK :標(biāo)志位,表示已經(jīng)收到記錄

Seq = 1 :表示當(dāng)前已經(jīng)發(fā)送1個(gè)數(shù)據(jù)

Ack = 1 : 表示當(dāng)前端成功接收的數(shù)據(jù)位數(shù),雖然服務(wù)端沒(méi)有發(fā)送任何有效數(shù)據(jù),確認(rèn)號(hào)還是被加1,因?yàn)榘琒YN或FIN標(biāo)志位(并不會(huì)對(duì)有效數(shù)據(jù)的計(jì)數(shù)產(chǎn)生影響,因?yàn)楹蠸YN或FIN標(biāo)志位的包并不攜帶有效數(shù)據(jù))。

就這樣通過(guò)了TCP三次握手,建立了連接。開始進(jìn)行數(shù)據(jù)交互

38678e96-6b8b-11ed-8abf-dac502259ad0.jpg

下面針對(duì)數(shù)據(jù)交互過(guò)程的數(shù)據(jù)包進(jìn)行一些說(shuō)明:

387e8d9e-6b8b-11ed-8abf-dac502259ad0.jpg

數(shù)據(jù)包的關(guān)鍵屬性說(shuō)明

Seq: 1

Ack: 1: 說(shuō)明現(xiàn)在共收到1字節(jié)數(shù)據(jù)

389689c6-6b8b-11ed-8abf-dac502259ad0.jpg

Seq: 1
Ack: 951: 說(shuō)明現(xiàn)在服務(wù)端共收到951字節(jié)數(shù)據(jù)

在TCP層,有個(gè)FLAGS字段,這個(gè)字段有以下幾個(gè)標(biāo)識(shí):SYN, FIN, ACK, PSH, RST, URG。如下

38af6518-6b8b-11ed-8abf-dac502259ad0.jpg

其中,對(duì)于我們?nèi)粘5姆治鲇杏玫木褪乔懊娴奈鍌€(gè)字段。它們的含義是:SYN表示建立連接,F(xiàn)IN表示關(guān)閉連接,ACK表示響應(yīng),PSH表示有DATA數(shù)據(jù)傳輸,RST表示連接重置。

Wireshark分析常用操作

調(diào)整數(shù)據(jù)包列表中時(shí)間戳顯示格式。調(diào)整方法為View -->Time Display Format --> Date and Time of Day。調(diào)整后格式如下:

38bf7a5c-6b8b-11ed-8abf-dac502259ad0.jpg

這些就是WireShark的常用操作了。

一般Wireshark軟件也可以與各主流廠家的模擬器一起使用,更適合于項(xiàng)目準(zhǔn)確配置。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • WLAN
    +關(guān)注

    關(guān)注

    2

    文章

    663

    瀏覽量

    74538
  • 過(guò)濾器
    +關(guān)注

    關(guān)注

    1

    文章

    439

    瀏覽量

    20376
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6775

原文標(biāo)題:這么詳細(xì)的Wireshark的抓包和分析,工作中是沒(méi)人告訴你的!

文章出處:【微信號(hào):浩道linux,微信公眾號(hào):浩道linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    單片機(jī)有沒(méi)有串口包工具推薦的,純小白,想像網(wǎng)絡(luò)協(xié)議那樣直接curl協(xié)議轉(zhuǎn)化為代碼

    能否做到像網(wǎng)絡(luò)協(xié)議那樣重放呢?剛剛涉及 esp32 單片機(jī)開發(fā),不太懂這方面的知識(shí)點(diǎn)
    發(fā)表于 06-01 11:04

    TwinCAT3 EtherCAT | 技術(shù)集結(jié)

    在使用TwinCAT測(cè)試EtherCATEOE功能時(shí),我們會(huì)發(fā)現(xiàn)正常是無(wú)法使用Wireshark去進(jìn)行網(wǎng)絡(luò)抓取EtherCAT報(bào)文的,今天這篇文章就帶大家來(lái)上手EtherCAT
    的頭像 發(fā)表于 05-15 18:04 ?2866次閱讀
    TwinCAT3 EtherCAT<b class='flag-5'>抓</b><b class='flag-5'>包</b> | 技術(shù)集結(jié)

    機(jī)房托管費(fèi)詳細(xì)分析

    機(jī)房托管費(fèi)是一個(gè)復(fù)雜而多變的話題,它受到多種因素的影響,以下是對(duì)機(jī)房托管費(fèi)用的詳細(xì)分析,主機(jī)推薦小編為您整理發(fā)布機(jī)房托管費(fèi)詳細(xì)分析。
    的頭像 發(fā)表于 02-28 09:48 ?452次閱讀

    調(diào)試TCP協(xié)議連接的常用工具

    Wireshark 是一個(gè)開源的網(wǎng)絡(luò)協(xié)議分析器,它可以捕獲和分析網(wǎng)絡(luò)上的數(shù)據(jù)。Wireshark 支持多種協(xié)議,包括TCP/IP、HTT
    的頭像 發(fā)表于 01-22 09:59 ?3973次閱讀

    TCP三次握手的網(wǎng)絡(luò)分析

    在計(jì)算機(jī)網(wǎng)絡(luò)中,TCP(傳輸控制協(xié)議)是一種面向連接的、可靠的、基于字節(jié)流的傳輸層通信協(xié)議。TCP通過(guò)三次握手過(guò)程建立兩個(gè)通信實(shí)體之間的連接,確保數(shù)據(jù)傳輸?shù)目煽啃院晚樞蛐浴?TCP三次握手概述 TCP三次握手包括以下三個(gè)步驟: SYN(同步) :客戶端發(fā)送一個(gè)帶有SYN標(biāo)志位的TCP段到服務(wù)器,請(qǐng)求建立連接。 SYN-ACK(同步-確認(rèn)) :服務(wù)器收到SYN請(qǐng)求后,發(fā)送一個(gè)帶有SYN和ACK標(biāo)志位的TCP段作為響應(yīng),同時(shí)確認(rèn)客戶端的SYN請(qǐng)求。 ACK(確認(rèn)) :客戶端收
    的頭像 發(fā)表于 01-06 09:05 ?720次閱讀

    Linux運(yùn)維必備技能:手把手教你用tcpdump精準(zhǔn)

    簡(jiǎn)介 網(wǎng)絡(luò)數(shù)據(jù)截獲分析工具。支持針對(duì)網(wǎng)絡(luò)層、協(xié)議、主機(jī)、網(wǎng)絡(luò)或端口的過(guò)濾。并提供and、or、not等邏輯語(yǔ)句幫助去除無(wú)用的信息。 tcpdump - dump traffic on a
    的頭像 發(fā)表于 12-24 11:20 ?1194次閱讀

    CCS充電通信會(huì)話分析專家系統(tǒng)

    ,然后在wireshark數(shù)據(jù)解剖軟件上查看雙方交互的數(shù)據(jù)消息分析判斷問(wèn)題。但是通過(guò)Sniffer采集數(shù)據(jù)分析問(wèn)題,要求分析人員深度掌握CCS通信協(xié)議的專業(yè)知識(shí)。非專業(yè)人士很難從這一堆
    的頭像 發(fā)表于 11-20 14:36 ?579次閱讀
    CCS充電通信會(huì)話<b class='flag-5'>分析</b>專家系統(tǒng)

    了解和使用GNU Radio軟件的功能并制作藍(lán)牙

    制作一個(gè)FM receiver來(lái)加深對(duì)GNU Radio的了解。在這一小節(jié)中我們將更加深入的了解和使用GNU Radio軟件的功能,并制作一個(gè)簡(jiǎn)單的藍(lán)牙器。 GNU Radio使用 Bits的打包
    的頭像 發(fā)表于 11-15 16:10 ?1822次閱讀
    了解和使用GNU Radio軟件的功能并制作藍(lán)牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>器

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發(fā)表于 10-28 14:48 ?722次閱讀

    w5500 作為tcp server,客戶端異常發(fā)送【RST,ACK】斷開連接問(wèn)題

    ”報(bào)文;查了下非異常報(bào)文,但是能否把這個(gè)報(bào)文去掉呢,手冊(cè)未找到對(duì)應(yīng)寄存器 2.RST報(bào)文可能的原因是什么呢,有沒(méi)有大佬遇到過(guò) 過(guò)濾器ip.src_host==192.168.1.30 || ip.dst_host==192.168.1.30*附件:wireshark
    發(fā)表于 10-14 14:01

    艾體寶干貨 OIDA之四:掌握數(shù)據(jù)分析-分析的藝術(shù)

    本文是OIDA方法系列的最后一部分,重點(diǎn)介紹了數(shù)據(jù)分析的“分析”階段。這一最后階段將剖析階段的精煉數(shù)據(jù)轉(zhuǎn)化為可操作的見(jiàn)解,使網(wǎng)絡(luò)管理員和安全專業(yè)人員能夠解決問(wèn)題、優(yōu)化性能并增強(qiáng)安全性。分析
    的頭像 發(fā)表于 09-24 11:47 ?467次閱讀
    艾體寶干貨 OIDA之四:掌握數(shù)據(jù)<b class='flag-5'>包</b><b class='flag-5'>分析</b>-<b class='flag-5'>分析</b>的藝術(shù)

    一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)方法

    一種利用wireshark對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)方法
    的頭像 發(fā)表于 09-21 08:03 ?4872次閱讀
    一種利用<b class='flag-5'>wireshark</b>對(duì)遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)<b class='flag-5'>抓</b><b class='flag-5'>包</b>方法

    艾體寶干貨 OIDA之一:掌握數(shù)據(jù)分析-學(xué)會(huì)觀察

    OIDA方法論是數(shù)據(jù)分析的有效手段。其中,觀察是至關(guān)重要的第一步。本文探討了如何通過(guò)明確目標(biāo)、選擇最佳捕獲點(diǎn)、確定捕獲時(shí)機(jī)以及使用合適工具來(lái)優(yōu)化這一過(guò)程,從而為后續(xù)分析過(guò)程奠定堅(jiān)實(shí)基礎(chǔ)。
    的頭像 發(fā)表于 08-26 16:21 ?413次閱讀
    艾體寶干貨 OIDA之一:掌握數(shù)據(jù)<b class='flag-5'>包</b><b class='flag-5'>分析</b>-學(xué)會(huì)觀察

    經(jīng)典藍(lán)牙解析說(shuō)明

    我們更便捷地定位和解決各種技術(shù)難題。對(duì)于藍(lán)牙技術(shù)而言,器的作用同樣不可小覷。它強(qiáng)大的捕獲功能讓我們能夠輕松獲取空中傳輸?shù)?b class='flag-5'>包詳細(xì)信息,包括頻率、頻率偏差、長(zhǎng)度、信號(hào)強(qiáng)度以及具體傳輸
    的頭像 發(fā)表于 07-24 09:04 ?3377次閱讀
    經(jīng)典藍(lán)牙<b class='flag-5'>抓</b><b class='flag-5'>包</b>解析說(shuō)明

    AirKiss配網(wǎng)完成后,向10000端口發(fā)送UDP廣播的長(zhǎng)度疑問(wèn)求解

    ;random。實(shí)際發(fā)現(xiàn)設(shè)備會(huì)發(fā)送7個(gè)字節(jié),除了ack->random外還附帶有芯片本身的MAC地址。實(shí)際測(cè)試發(fā)現(xiàn)微信軟件確實(shí)會(huì)正確識(shí)別并跳轉(zhuǎn)到局域網(wǎng)設(shè)備發(fā)現(xiàn)頁(yè)面。 請(qǐng)確認(rèn)這樣是否有
    發(fā)表于 07-19 07:47