女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

wireshark導入數據包進行分析

網絡技術干貨圈 ? 來源:網絡技術干貨圈 ? 2022-12-27 09:37 ? 次閱讀

linux的tcpdump命令主要用于網絡問題的調試中,通過抓取傳輸過程的數據包進行分析和調試。而wireshark則是一款功能強大,使用方便的數據包分析工具,tcpdump+wireshark組合使用,完美,perfect,讓網絡問題無處遁形。

1 tcpdump及wireshark基本介紹

1.1 tcpdump

tcpdump是基于Unix系統的命令行式的數據包嗅探工具,可以抓取流動在網卡上的數據包。默認情況下,tcpdump不會抓取本機內部通訊的報文。根據網絡協議棧的規定,對于報文,即使是目的地是本機,也需要經過本機的網絡協議層,所以本機通訊肯定是通過API進入了內核,并且完成了路由選擇。

linux抓包原理:

Linux抓包是通過注冊一種虛擬的底層網絡協議來完成對網絡報文(準確的說是網絡設備)消息的處理權。當網卡接收到一個網絡報文之后,它會遍歷系統中所有已經注冊的網絡協議,例如以太網協議、x25協議處理模塊來嘗試進行報文的解析處理,這一點和一些文件系統的掛載相似,就是讓系統中所有的已經注冊的文件系統來進行嘗試掛載,如果哪一個認為自己可以處理,那么就完成掛載。當抓包模塊把自己偽裝成一個網絡協議的時候,系統在收到報文的時候就會給這個偽協議一次機會,讓它來對網卡收到的報文進行一次處理,此時該模塊就會趁機對報文進行窺探,也就是把這個報文完完整整的復制一份,假裝是自己接收到的報文,匯報給抓包模塊。

1.2 wireshark

wireshark是一種數據包分析工具,在各種網絡應用中,比如通過思博倫的Spirent_TestCenter(TC)、Ixia測試儀抓取接口報文或者利用本文介紹的linux自帶的tcpdump監聽抓包工具,抓包后導出報文再導入wireshark工具中進行圖形化分析。

2 tcpdump抓包

2.1 常用命令

2.1.1 默認啟動

# tcpdump

普通情況下,直接啟動tcpdump將監視第一個網絡接口上所有流過的數據包。但是由于linux默認網卡的問題,可能出現下面報錯:

tcpdump: packet printing is not supported for link type NFLOG: use -w

db04c4d0-8575-11ed-bfe3-dac502259ad0.png

此時,可以通過ifconfig或者ip address命令查看網卡信息,并通過指定網口進行數據抓包

db22bd96-8575-11ed-bfe3-dac502259ad0.png

2.1.2 監視指定網絡接口的數據包

# tcpdump -i ens33

db429df0-8575-11ed-bfe3-dac502259ad0.png

2.1.3 監視指定主機的數據包

指定通過網口ens33, 并且進出口IP地址為10.193.12.119的數據包

# tcpdump -i ens33 host 10.193.12.119

db77c5b6-8575-11ed-bfe3-dac502259ad0.png

指定通過網口ens33, 并且主機10.193.12.12 和主機10.193.17.4 或10.193.12.119之間的通信

# tcpdump -i ens33 -n host 10.193.12.12 and ( 10.193.17.4 or 10.193.12.119 )

dbae45dc-8575-11ed-bfe3-dac502259ad0.png

指定通過網口ens33, 并且主機10.193.12.12 和非主機10.193.17.4之間的通信

# tcpdump -i ens33 -n host 10.193.12.12 and ! 10.193.17.4

dbe1803c-8575-11ed-bfe3-dac502259ad0.png

指定通過網口ens33, 并且由主機10.193.12.12發送的所有數據

# tcpdump -i ens33 -n src 10.193.12.12

dbfadb72-8575-11ed-bfe3-dac502259ad0.png

指定通過網口ens33, 并且由主機10.193.12.12接收的所有數據

# tcpdump -i ens33 -n dst 10.193.12.12

dc4f8f00-8575-11ed-bfe3-dac502259ad0.png

2.1.4 指定抓包數量

指定通過網口ens33, 并且由主機10.193.12.12接收的連續5個數據包

# tcpdump -i ens33 -n dst 10.193.12.12 -c 5

dc779f04-8575-11ed-bfe3-dac502259ad0.png

2.1.5 抓包精簡顯示

# tcpdump -i ens33 -n dst 10.193.12.12 -c 5 -q

指定通過網口ens33, 并且由主機10.193.12.12接收的連續5個數據包,并采用精簡顯示,可與上圖進行對比

dcb5feb6-8575-11ed-bfe3-dac502259ad0.png

2.1.6 按照協議類型抓包

以ping為例,我們知道ping的協議類型為icmp,我們可以指定icmp協議類型進行抓包

# tcpdump -i ens33 -n icmp

dcd83c7e-8575-11ed-bfe3-dac502259ad0.png

2.1.7 指定主機和端口號進行抓包

指定網卡ens33,端口號為55555并且ip地址為10.193.12.12的連續10個數據包

# tcpdump -i ens33 -n tcp port 55555 and host 10.193.12.12 -c 10

dd216070-8575-11ed-bfe3-dac502259ad0.png

2.1.8 抓包并保存

抓包并保存package.cap文件,可導出后再導入wireshark進行包分析

# tcpdump -i ens33 -n port 55555 and host 10.193.12.12 -c 10 -w package.cap

dd44e586-8575-11ed-bfe3-dac502259ad0.png

2.2 tcpdump詳細參數

-a 嘗試將網絡和廣播地址轉換成名稱。

-c<數據包數目> 收到指定的數據包數目后,就停止進行傾倒操作。

-d 把編譯過的數據包編碼轉換成可閱讀的格式,并傾倒到標準輸出。

-dd 把編譯過的數據包編碼轉換成C語言的格式,并傾倒到標準輸出。

-ddd 把編譯過的數據包編碼轉換成十進制數字的格式,并傾倒到標準輸出。

-e 在每列傾倒資料上顯示連接層級的文件頭。

-f 用數字顯示網際網絡地址。

-F<表達文件> 指定內含表達方式的文件。

-i<網絡界面> 使用指定的網絡截面送出數據包。

-l 使用標準輸出列的緩沖區。

-n 不把主機的網絡地址轉換成名字。

-N 不列出域名。

-O 不將數據包編碼最佳化。

-p 不讓網絡界面進入混雜模式。

-q 快速輸出,僅列出少數的傳輸協議信息。

-r<數據包文件> 從指定的文件讀取數據包數據。

-s<數據包大小> 設置每個數據包的大小。

-S 用絕對而非相對數值列出TCP關聯數。

-t 在每列傾倒資料上不顯示時間戳記。

-tt 在每列傾倒資料上顯示未經格式化的時間戳記。

-T<數據包類型> 強制將表達方式所指定的數據包轉譯成設置的數據包類型。

-v 詳細顯示指令執行過程。

-vv 更詳細顯示指令執行過程。

-x 用十六進制字碼列出數據包資料。

-w<數據包文件> 把數據包數據寫入指定的文件。

3 wireshark導入數據包進行分析

dd88af28-8575-11ed-bfe3-dac502259ad0.png

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    87

    文章

    11456

    瀏覽量

    212739
  • 命令
    +關注

    關注

    5

    文章

    726

    瀏覽量

    22663
  • 數據包
    +關注

    關注

    0

    文章

    269

    瀏覽量

    24867
  • Wireshark
    +關注

    關注

    0

    文章

    49

    瀏覽量

    6698

原文標題:3 wireshark導入數據包進行分析

文章出處:【微信號:網絡技術干貨圈,微信公眾號:網絡技術干貨圈】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    藍牙數據包的抓取與分析

    本帖最后由 bbsc 于 2017-5-7 17:10 編輯 各位大佬好,我想用電腦抓取藍牙數據包,然后用wireshark分析,需要哪些硬件協助?最好便宜點(學生dang)需要測試的設備支持
    發表于 05-07 16:55

    wireshark數據分析問題

    用網絡調試助手作為Tcp Server給STM32F429發送數據,每次傳輸完21845bytes后,就出現問題。用WireShark數據有些不太理解。上圖為用串口調試助手調試后
    發表于 04-08 04:35

    如何使用WireShark進行網絡抓

      如何使用WireShark進行網絡抓:準備工作、wireshark 主界面介紹、封包列表介紹
    發表于 04-02 07:05

    如何使用FRDM-KW41Z devkit和Wireshark創建一個zigbee數據包嗅探器?

    我很好奇使用 FRDM-KW41Z devkit 和 Wireshark 創建一個 zigbee 數據包嗅探器。 是否有捷徑可尋?我是否需要 USB 加密狗才能嗅探 zigbee 數據包
    發表于 04-03 06:37

    基于Jpcap的數據包捕獲器的設計與實現

    本文研究了以太網數據包的捕獲機制,實現了基于JPcap的網絡數據包捕獲工具,其基本原理是通過調用Jpcap庫捕獲本地網絡上的所有數據包,然后對數據包
    發表于 01-15 13:47 ?38次下載

    數據包過濾原理

    數據包過濾技術數據包過濾原理              數據包過濾技術是防火墻最常用的技術。對于一
    發表于 06-16 23:44 ?4724次閱讀
    <b class='flag-5'>數據包</b>過濾原理

    什么是數據包

    什么是數據包? 您在互聯網上做的一切都涉及到數據包。例如,您接收的每個網頁都以一系列數據包的形式傳入,您發送的每封電子郵件都以一系列數據包的形式傳出。以
    發表于 08-03 09:13 ?2162次閱讀

    基于數據包長度的網絡隱蔽通道

    在傳統隱蔽通道模型的基礎上,利用數據包的長度域,設計一種基于數據包長度的網絡隱蔽通道模型(LAWB模型),給出其形式化描述。對該模型進行分析,并分別在IPv4和IPv6上對該模型
    發表于 02-23 15:18 ?23次下載
    基于<b class='flag-5'>數據包</b>長度的網絡隱蔽通道

    Wireshark數據網絡協議的分析

    。使用它,可以以各種方式抓取用戶所需要的網絡數據包。但是用戶往往無法從數據包中直接獲取所需要的數據。這是由于所有的信息在傳輸過程中,都會被按照各種網絡協議進行封裝。用戶想要從海量的
    發表于 10-12 08:00 ?1次下載
    <b class='flag-5'>Wireshark</b><b class='flag-5'>數據</b>抓<b class='flag-5'>包</b>網絡協議的<b class='flag-5'>分析</b>

    如何使用WIRESHARK抓以太網數據包

    Wireshark是一個免費網絡分析軟件,它能擷取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。 要抓到有用的數據包還是要有正確的步驟和方法,本文是講述如何配置工業管理型交換機的
    的頭像 發表于 11-26 12:03 ?1.8w次閱讀

    SRT協議的工作流程、數據包結構及Wireshark分析

    摘 要:本文從SRT協議的工作流程談起,著重介紹和解析了SRT協議的數據包結構,并舉例說明如何利用Wireshark軟件進行鏈路故障分析
    的頭像 發表于 05-17 10:08 ?4042次閱讀

    網絡數據包分析軟件wireshark的基本使用

    Wireshark(前稱Ethereal)是一個網絡數據包分析軟件。網絡數據包分析軟件的功能是截取網絡
    的頭像 發表于 09-29 14:48 ?3500次閱讀

    Wireshark網絡數據包分析軟件簡介

    wireshark是一個免費開源的網絡數據包分析軟件,功能十分強大。可以截取各種網絡數據包,顯示網絡數據包的詳細信息。
    的頭像 發表于 04-26 09:52 ?3166次閱讀
    <b class='flag-5'>Wireshark</b>網絡<b class='flag-5'>數據包</b><b class='flag-5'>分析</b>軟件簡介

    WireShark的常用操作

    絡封包和流量分析領域有著十分強大功能的工具,深受各類網絡工程師和網絡分析師的喜愛。 本文主要內容包括: 1、Wireshark主界面介紹。 2、WireShark簡單抓
    的頭像 發表于 05-26 15:16 ?853次閱讀
    <b class='flag-5'>WireShark</b>的常用操作

    超詳細的WireShark使用教程

    Wireshark是非常流行的網絡封包分析軟件,可以截取各種網絡數據包,并顯示數據包詳細信息。
    的頭像 發表于 06-06 09:22 ?7046次閱讀
    超詳細的<b class='flag-5'>WireShark</b>抓<b class='flag-5'>包</b>使用教程