女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

干貨丨網絡封包分析軟件——Wireshark抓包教程

億佰特物聯網應用專家 ? 2023-03-06 11:18 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是截取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。

在過去,網絡封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以通過免費的途徑取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權利。Ethereal是全世界最廣泛的網絡封包分析軟件之一。

Wireshark抓包示例

1、下載并且安裝好Wireshark后打開軟件(本文以Wireshark Version 3.4.9 介紹)打開后我們可以看到,Wireshark可以自動識別出電腦上面的網卡(包括虛擬網卡),這里我們雙擊我們需要抓包的網卡。
59c52fd0-b929-11ed-ad0d-dac502259ad0.png

2、雙擊進入此界面后,Wireshark已經自動開始了抓包過程,如果網卡在與其他網絡設備通訊,我們就能看到如下圖所示的各種網絡協議報文。59de38ea-b929-11ed-ad0d-dac502259ad0.png

3、ping www.ebyte.com5a0aa164-b929-11ed-ad0d-dac502259ad0.png

4、由于Wireshark抓取的是網卡物理層的數據,所以所有通過該網卡收發的數據都會被Wireshark抓取,這就讓我們從海量數據中找到我們需要關注的網絡包就如同大海撈針,但是Wireshark提供了強大的數據包過濾功能,我們就能比較輕松地找到對應的包。比如上面我已經ping了我司官網,現在Wireshark已經抓取了兩萬多條報文,只要通過在過濾器輸入”ip.addr == 101.37.40.78 && icmp“就能找到對應的報文。5a2dbfdc-b929-11ed-ad0d-dac502259ad0.png

TCP報文抓包分析示例

1、Wireshark的抓包開啟Wireshark的抓包功能后,通過電腦連接到本地搭建的回顯服務器,電腦上面的客戶端發送了一段數據到服務器,服務器回傳到電腦上的客戶端。
5a44fb84-b929-11ed-ad0d-dac502259ad0.png

2、過濾報文此時我們在Wireshark的過濾欄中輸入“ip.addr == 192.168.3.6”就能過濾出網絡報文中基于IP協議簇,且IP地址(源地址或目標地址)為192.168.3.6的網絡報文。如下圖所示:5a5c99d8-b929-11ed-ad0d-dac502259ad0.png

Wireshark在封包展示界面中根據網絡協議模型,展示出了各層協議的重要信息如下圖所示:Frame:表示物理層Ethernet II:數據鏈路層信息,包括源主機MAC,目標主機MAC與協議類型如IPV4(0x0800)Internet Protocol Version 4:IP協議幀信息,包括源主機IP地址,目標主機IP地址等Transmission Control Protocol:TCP協議相關信息,包括源端口與目標端口號,接收窗口大小等5a91732e-b929-11ed-ad0d-dac502259ad0.png5ab33252-b929-11ed-ad0d-dac502259ad0.png

3、TCP握手過程5b04d1ca-b929-11ed-ad0d-dac502259ad0.png

Wireshark常用過濾器設置

1、Wireshark中的邏輯運算符1.1 比較運算符如:== (等于)、!=(不等于) 、>(大于) 、<(小于) 、>=(大于等于) 、<=(小于等于)ip.src == 192.168.3.6 過濾源主機IP地址或者目標主機IP地址為192.168.3.6的報文1.2 邏輯運算符如:&&(與)、||(或)、!(非)ip.src == 192.168.3.6 && && tcp.srcport == 8001,則只顯示報文源主機地址為192.168.3.6且源端口為為8001的報文2、協議過濾 根據網絡協議過濾報文,即在抓包過濾框中輸入協議相關字段即可,包括”TCP”,”UDP””HTTP””ICMP”等。3、MAC地址過濾eth.addr == 382602:dd 過濾源主機MAC地址或者目標主機MAC地址為382602:dd的報文eth.src== 382602:dd 過濾源主機MAC地址為382602:dd的報文eth.dst== 382602:dd 過濾目標主機MAC地址為382602:dd的報文

4、ip地址過濾Ip.addr == 192.168.3.6 過濾源主機IP地址或者目標主機IP地址為192.168.3.6的報文Ip.src== 192.168.3.6 過濾源主機IP地址為192.168.3.6的報文ip.dst == 192.168.3.240 過濾目標主機IP地址為192.168.3.240的報文5、端口過濾tcp.port==80 過濾基于TCP協議且目標端口號或源端口號為80的報文udp.srcport == 8001 過濾基于UDP協議且端口號為8001的報文tcp.dstport == 8001 過濾基于TCP協議且目標端口號為8001的報文6、http模式過濾http.request.method=="GET", 過濾基于http協議且http請求方式為”GET”的報文

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡
    +關注

    關注

    14

    文章

    7814

    瀏覽量

    90912
  • 分析軟件
    +關注

    關注

    0

    文章

    31

    瀏覽量

    7330
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    詳解Linux網絡管理中的關鍵命令

    本文檔概述了網絡管理中的關鍵命令,如ifconfig配置網絡接口,ip管理路由,ping測試連通性,以及nmap進行安全掃描。還介紹了nslookup和dig用于域名解析,tcpdump
    的頭像 發表于 07-04 11:37 ?170次閱讀
    詳解Linux<b class='flag-5'>網絡</b>管理中的關鍵命令

    單片機有沒有串口包工具推薦的,純小白,想像網絡協議那樣直接curl協議轉化為代碼

    能否做到像網絡協議那樣包重放呢?剛剛涉及 esp32 單片機開發,不太懂這方面的知識點
    發表于 06-01 11:04

    電機原理及重要公式(干貨

    純分享帖,需要者可點擊附件免費獲取完整資料~~~*附件:電機原理及重要公式(干貨).doc 【免責聲明】本文系網絡轉載,版權歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權問題,請第一時間告知,刪除內容!
    發表于 05-20 17:47

    TwinCAT3 EtherCAT包 | 技術集結

    在使用TwinCAT測試EtherCATEOE功能時,我們會發現正常是無法使用Wireshark去進行網絡包抓取EtherCAT報文的,今天這篇文章就帶大家來上手EtherCAT
    的頭像 發表于 05-15 18:04 ?2869次閱讀
    TwinCAT3 EtherCAT<b class='flag-5'>抓</b>包 | 技術集結

    調試TCP協議連接的常用工具

    網絡通信中,TCP(傳輸控制協議)是一種面向連接的、可靠的、基于字節流的傳輸層通信協議。調試TCP連接問題對于網絡工程師和開發者來說是一項必備技能。 1. 網絡包工具 1.1
    的頭像 發表于 01-22 09:59 ?3980次閱讀

    數據網絡分析儀的原理和應用場景

    、目的地址等重要信息。這一過程通常通過軟件手段將網絡適配器的工作模式設置為“混雜”模式,使得網卡能夠接收所有流經的數據包,無論其是否為目的地址。 數據解析:捕獲的數據包經過解析,網絡分析儀可以識別
    發表于 01-16 14:57

    微波網絡分析儀的原理和應用場景

    微波網絡分析儀(Vector Network Analyzer,簡稱VNA)是一種用于測試和測量微波頻段元件和網絡特性的電子測試設備。以下是對微波網絡分析儀的原理及應用場景的詳細解析:一、微波
    發表于 01-15 14:56

    時域網絡分析儀的原理和應用場景

    時域網絡分析儀,特別是矢量網絡分析儀,不僅具備頻域的S參數測量功能,還擴展了時域測量功能。以下是對其原理和應用場景的詳細解析:原理 基礎功能:矢量網絡分析儀的基礎功能是頻域的S參數測量。這些參數包括
    發表于 01-13 16:03

    了解和使用GNU Radio軟件的功能并制作藍牙包器

    制作一個FM receiver來加深對GNU Radio的了解。在這一小節中我們將更加深入的了解和使用GNU Radio軟件的功能,并制作一個簡單的藍牙包器。 GNU Radio使用 Bits的打包
    的頭像 發表于 11-15 16:10 ?1825次閱讀
    了解和使用GNU Radio<b class='flag-5'>軟件</b>的功能并制作藍牙<b class='flag-5'>抓</b>包器

    CentOS中使用tcpdump

    CentOS中使用tcpdump
    的頭像 發表于 10-28 14:48 ?723次閱讀

    艾體寶干貨 OIDA之四:掌握數據包分析-分析的藝術

    本文是OIDA方法系列的最后一部分,重點介紹了數據包分析的“分析”階段。這一最后階段將剖析階段的精煉數據轉化為可操作的見解,使網絡管理員和安全專業人員能夠解決問題、優化性能并增強安全性。分析
    的頭像 發表于 09-24 11:47 ?467次閱讀
    艾體寶<b class='flag-5'>干貨</b> OIDA之四:掌握數據包<b class='flag-5'>分析</b>-<b class='flag-5'>分析</b>的藝術

    一種利用wireshark對遠程服務器/路由器網絡包方法

    一種利用wireshark對遠程服務器/路由器網絡包方法
    的頭像 發表于 09-21 08:03 ?4893次閱讀
    一種利用<b class='flag-5'>wireshark</b>對遠程服務器/路由器<b class='flag-5'>網絡</b><b class='flag-5'>抓</b>包方法

    干貨分享 | TSMaster軟件指南

    TSMaster是同星智能開發的一款國產汽車總線工具鏈軟件平臺,是全方位汽車總線設計、仿真、分析、診斷和標定的專業工具,支持從需求分析到系統實現的整個系統開發過程。TSMaster軟件
    的頭像 發表于 09-15 08:08 ?3112次閱讀
    <b class='flag-5'>干貨</b>分享 | TSMaster<b class='flag-5'>軟件</b>指南

    經典藍牙包解析說明

    在無線通信協議的開發過程中,包器是工程師們不可或缺的工具。掌握包器的使用,就如同擁有了能夠洞察無線電波的“火眼金睛”。這不僅使我們能夠驗證發出的數據包是否準確,檢查流程或時序的合理性,還能幫助
    的頭像 發表于 07-24 09:04 ?3381次閱讀
    經典藍牙<b class='flag-5'>抓</b>包解析說明

    艾體寶干貨 IOTA流量分析秘籍第三招:檢測黑名單上的IP地址

    艾體寶干貨 | IOTA流量分析秘籍第三招:檢測黑名單上的IP地址 IOTA 設備提供 RESTful API,允許直接訪問存儲在設備上的數據。這對于集成到各種場景中非常有用。在本例中,可以過濾當前
    的頭像 發表于 07-16 11:48 ?655次閱讀
    艾體寶<b class='flag-5'>干貨</b> IOTA流量<b class='flag-5'>分析</b>秘籍第三招:檢測黑名單上的IP地址