chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

wireshark導(dǎo)入數(shù)據(jù)包進(jìn)行分析

網(wǎng)絡(luò)技術(shù)干貨圈 ? 來(lái)源:網(wǎng)絡(luò)技術(shù)干貨圈 ? 2022-12-27 09:37 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

linux的tcpdump命令主要用于網(wǎng)絡(luò)問(wèn)題的調(diào)試中,通過(guò)抓取傳輸過(guò)程的數(shù)據(jù)包進(jìn)行分析和調(diào)試。而wireshark則是一款功能強(qiáng)大,使用方便的數(shù)據(jù)包分析工具,tcpdump+wireshark組合使用,完美,perfect,讓網(wǎng)絡(luò)問(wèn)題無(wú)處遁形。

1 tcpdump及wireshark基本介紹

1.1 tcpdump

tcpdump是基于Unix系統(tǒng)的命令行式的數(shù)據(jù)包嗅探工具,可以抓取流動(dòng)在網(wǎng)卡上的數(shù)據(jù)包。默認(rèn)情況下,tcpdump不會(huì)抓取本機(jī)內(nèi)部通訊的報(bào)文。根據(jù)網(wǎng)絡(luò)協(xié)議棧的規(guī)定,對(duì)于報(bào)文,即使是目的地是本機(jī),也需要經(jīng)過(guò)本機(jī)的網(wǎng)絡(luò)協(xié)議層,所以本機(jī)通訊肯定是通過(guò)API進(jìn)入了內(nèi)核,并且完成了路由選擇。

linux抓包原理:

Linux抓包是通過(guò)注冊(cè)一種虛擬的底層網(wǎng)絡(luò)協(xié)議來(lái)完成對(duì)網(wǎng)絡(luò)報(bào)文(準(zhǔn)確的說(shuō)是網(wǎng)絡(luò)設(shè)備)消息的處理權(quán)。當(dāng)網(wǎng)卡接收到一個(gè)網(wǎng)絡(luò)報(bào)文之后,它會(huì)遍歷系統(tǒng)中所有已經(jīng)注冊(cè)的網(wǎng)絡(luò)協(xié)議,例如以太網(wǎng)協(xié)議、x25協(xié)議處理模塊來(lái)嘗試進(jìn)行報(bào)文的解析處理,這一點(diǎn)和一些文件系統(tǒng)的掛載相似,就是讓系統(tǒng)中所有的已經(jīng)注冊(cè)的文件系統(tǒng)來(lái)進(jìn)行嘗試掛載,如果哪一個(gè)認(rèn)為自己可以處理,那么就完成掛載。當(dāng)抓包模塊把自己偽裝成一個(gè)網(wǎng)絡(luò)協(xié)議的時(shí)候,系統(tǒng)在收到報(bào)文的時(shí)候就會(huì)給這個(gè)偽協(xié)議一次機(jī)會(huì),讓它來(lái)對(duì)網(wǎng)卡收到的報(bào)文進(jìn)行一次處理,此時(shí)該模塊就會(huì)趁機(jī)對(duì)報(bào)文進(jìn)行窺探,也就是把這個(gè)報(bào)文完完整整的復(fù)制一份,假裝是自己接收到的報(bào)文,匯報(bào)給抓包模塊。

1.2 wireshark

wireshark是一種數(shù)據(jù)包分析工具,在各種網(wǎng)絡(luò)應(yīng)用中,比如通過(guò)思博倫的Spirent_TestCenter(TC)、Ixia測(cè)試儀抓取接口報(bào)文或者利用本文介紹的linux自帶的tcpdump監(jiān)聽抓包工具,抓包后導(dǎo)出報(bào)文再導(dǎo)入wireshark工具中進(jìn)行圖形化分析。

2 tcpdump抓包

2.1 常用命令

2.1.1 默認(rèn)啟動(dòng)

# tcpdump

普通情況下,直接啟動(dòng)tcpdump將監(jiān)視第一個(gè)網(wǎng)絡(luò)接口上所有流過(guò)的數(shù)據(jù)包。但是由于linux默認(rèn)網(wǎng)卡的問(wèn)題,可能出現(xiàn)下面報(bào)錯(cuò):

tcpdump: packet printing is not supported for link type NFLOG: use -w

db04c4d0-8575-11ed-bfe3-dac502259ad0.png

此時(shí),可以通過(guò)ifconfig或者ip address命令查看網(wǎng)卡信息,并通過(guò)指定網(wǎng)口進(jìn)行數(shù)據(jù)抓包

db22bd96-8575-11ed-bfe3-dac502259ad0.png

2.1.2 監(jiān)視指定網(wǎng)絡(luò)接口的數(shù)據(jù)包

# tcpdump -i ens33

db429df0-8575-11ed-bfe3-dac502259ad0.png

2.1.3 監(jiān)視指定主機(jī)的數(shù)據(jù)包

指定通過(guò)網(wǎng)口ens33, 并且進(jìn)出口IP地址為10.193.12.119的數(shù)據(jù)包

# tcpdump -i ens33 host 10.193.12.119

db77c5b6-8575-11ed-bfe3-dac502259ad0.png

指定通過(guò)網(wǎng)口ens33, 并且主機(jī)10.193.12.12 和主機(jī)10.193.17.4 或10.193.12.119之間的通信

# tcpdump -i ens33 -n host 10.193.12.12 and ( 10.193.17.4 or 10.193.12.119 )

dbae45dc-8575-11ed-bfe3-dac502259ad0.png

指定通過(guò)網(wǎng)口ens33, 并且主機(jī)10.193.12.12 和非主機(jī)10.193.17.4之間的通信

# tcpdump -i ens33 -n host 10.193.12.12 and ! 10.193.17.4

dbe1803c-8575-11ed-bfe3-dac502259ad0.png

指定通過(guò)網(wǎng)口ens33, 并且由主機(jī)10.193.12.12發(fā)送的所有數(shù)據(jù)

# tcpdump -i ens33 -n src 10.193.12.12

dbfadb72-8575-11ed-bfe3-dac502259ad0.png

指定通過(guò)網(wǎng)口ens33, 并且由主機(jī)10.193.12.12接收的所有數(shù)據(jù)

# tcpdump -i ens33 -n dst 10.193.12.12

dc4f8f00-8575-11ed-bfe3-dac502259ad0.png

2.1.4 指定抓包數(shù)量

指定通過(guò)網(wǎng)口ens33, 并且由主機(jī)10.193.12.12接收的連續(xù)5個(gè)數(shù)據(jù)包

# tcpdump -i ens33 -n dst 10.193.12.12 -c 5

dc779f04-8575-11ed-bfe3-dac502259ad0.png

2.1.5 抓包精簡(jiǎn)顯示

# tcpdump -i ens33 -n dst 10.193.12.12 -c 5 -q

指定通過(guò)網(wǎng)口ens33, 并且由主機(jī)10.193.12.12接收的連續(xù)5個(gè)數(shù)據(jù)包,并采用精簡(jiǎn)顯示,可與上圖進(jìn)行對(duì)比

dcb5feb6-8575-11ed-bfe3-dac502259ad0.png

2.1.6 按照協(xié)議類型抓包

以ping為例,我們知道ping的協(xié)議類型為icmp,我們可以指定icmp協(xié)議類型進(jìn)行抓包

# tcpdump -i ens33 -n icmp

dcd83c7e-8575-11ed-bfe3-dac502259ad0.png

2.1.7 指定主機(jī)和端口號(hào)進(jìn)行抓包

指定網(wǎng)卡ens33,端口號(hào)為55555并且ip地址為10.193.12.12的連續(xù)10個(gè)數(shù)據(jù)包

# tcpdump -i ens33 -n tcp port 55555 and host 10.193.12.12 -c 10

dd216070-8575-11ed-bfe3-dac502259ad0.png

2.1.8 抓包并保存

抓包并保存package.cap文件,可導(dǎo)出后再導(dǎo)入wireshark進(jìn)行包分析

# tcpdump -i ens33 -n port 55555 and host 10.193.12.12 -c 10 -w package.cap

dd44e586-8575-11ed-bfe3-dac502259ad0.png

2.2 tcpdump詳細(xì)參數(shù)

-a 嘗試將網(wǎng)絡(luò)和廣播地址轉(zhuǎn)換成名稱。

-c<數(shù)據(jù)包數(shù)目> 收到指定的數(shù)據(jù)包數(shù)目后,就停止進(jìn)行傾倒操作。

-d 把編譯過(guò)的數(shù)據(jù)包編碼轉(zhuǎn)換成可閱讀的格式,并傾倒到標(biāo)準(zhǔn)輸出。

-dd 把編譯過(guò)的數(shù)據(jù)包編碼轉(zhuǎn)換成C語(yǔ)言的格式,并傾倒到標(biāo)準(zhǔn)輸出。

-ddd 把編譯過(guò)的數(shù)據(jù)包編碼轉(zhuǎn)換成十進(jìn)制數(shù)字的格式,并傾倒到標(biāo)準(zhǔn)輸出。

-e 在每列傾倒資料上顯示連接層級(jí)的文件頭。

-f 用數(shù)字顯示網(wǎng)際網(wǎng)絡(luò)地址。

-F<表達(dá)文件> 指定內(nèi)含表達(dá)方式的文件。

-i<網(wǎng)絡(luò)界面> 使用指定的網(wǎng)絡(luò)截面送出數(shù)據(jù)包。

-l 使用標(biāo)準(zhǔn)輸出列的緩沖區(qū)。

-n 不把主機(jī)的網(wǎng)絡(luò)地址轉(zhuǎn)換成名字。

-N 不列出域名。

-O 不將數(shù)據(jù)包編碼最佳化。

-p 不讓網(wǎng)絡(luò)界面進(jìn)入混雜模式。

-q 快速輸出,僅列出少數(shù)的傳輸協(xié)議信息。

-r<數(shù)據(jù)包文件> 從指定的文件讀取數(shù)據(jù)包數(shù)據(jù)。

-s<數(shù)據(jù)包大小> 設(shè)置每個(gè)數(shù)據(jù)包的大小。

-S 用絕對(duì)而非相對(duì)數(shù)值列出TCP關(guān)聯(lián)數(shù)。

-t 在每列傾倒資料上不顯示時(shí)間戳記。

-tt 在每列傾倒資料上顯示未經(jīng)格式化的時(shí)間戳記。

-T<數(shù)據(jù)包類型> 強(qiáng)制將表達(dá)方式所指定的數(shù)據(jù)包轉(zhuǎn)譯成設(shè)置的數(shù)據(jù)包類型。

-v 詳細(xì)顯示指令執(zhí)行過(guò)程。

-vv 更詳細(xì)顯示指令執(zhí)行過(guò)程。

-x 用十六進(jìn)制字碼列出數(shù)據(jù)包資料。

-w<數(shù)據(jù)包文件> 把數(shù)據(jù)包數(shù)據(jù)寫入指定的文件。

3 wireshark導(dǎo)入數(shù)據(jù)包進(jìn)行分析

dd88af28-8575-11ed-bfe3-dac502259ad0.png

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11511

    瀏覽量

    213853
  • 命令
    +關(guān)注

    關(guān)注

    5

    文章

    737

    瀏覽量

    22888
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    269

    瀏覽量

    24997
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6778

原文標(biāo)題:3 wireshark導(dǎo)入數(shù)據(jù)包進(jìn)行分析

文章出處:【微信號(hào):網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號(hào):網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    藍(lán)牙數(shù)據(jù)包的抓取與分析

    本帖最后由 bbsc 于 2017-5-7 17:10 編輯 各位大佬好,我想用電腦抓取藍(lán)牙數(shù)據(jù)包,然后用wireshark分析,需要哪些硬件協(xié)助?最好便宜點(diǎn)(學(xué)生dang)需要測(cè)試的設(shè)備支持
    發(fā)表于 05-07 16:55

    wireshark數(shù)據(jù)分析問(wèn)題

    用網(wǎng)絡(luò)調(diào)試助手作為Tcp Server給STM32F429發(fā)送數(shù)據(jù),每次傳輸完21845bytes后,就出現(xiàn)問(wèn)題。用WireShark數(shù)據(jù)有些不太理解。上圖為用串口調(diào)試助手調(diào)試后
    發(fā)表于 04-08 04:35

    如何使用WireShark進(jìn)行網(wǎng)絡(luò)抓

      如何使用WireShark進(jìn)行網(wǎng)絡(luò)抓:準(zhǔn)備工作、wireshark 主界面介紹、封包列表介紹
    發(fā)表于 04-02 07:05

    如何使用FRDM-KW41Z devkit和Wireshark創(chuàng)建一個(gè)zigbee數(shù)據(jù)包嗅探器?

    我很好奇使用 FRDM-KW41Z devkit 和 Wireshark 創(chuàng)建一個(gè) zigbee 數(shù)據(jù)包嗅探器。 是否有捷徑可尋?我是否需要 USB 加密狗才能嗅探 zigbee 數(shù)據(jù)包?
    發(fā)表于 04-03 06:37

    基于Jpcap的數(shù)據(jù)包捕獲器的設(shè)計(jì)與實(shí)現(xiàn)

    本文研究了以太網(wǎng)數(shù)據(jù)包的捕獲機(jī)制,實(shí)現(xiàn)了基于JPcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲工具,其基本原理是通過(guò)調(diào)用Jpcap庫(kù)捕獲本地網(wǎng)絡(luò)上的所有數(shù)據(jù)包,然后對(duì)數(shù)據(jù)包
    發(fā)表于 01-15 13:47 ?38次下載

    數(shù)據(jù)包過(guò)濾原理

    數(shù)據(jù)包過(guò)濾技術(shù)數(shù)據(jù)包過(guò)濾原理              數(shù)據(jù)包過(guò)濾技術(shù)是防火墻最常用的技術(shù)。對(duì)于一
    發(fā)表于 06-16 23:44 ?4785次閱讀
    <b class='flag-5'>數(shù)據(jù)包</b>過(guò)濾原理

    什么是數(shù)據(jù)包

    什么是數(shù)據(jù)包? 您在互聯(lián)網(wǎng)上做的一切都涉及到數(shù)據(jù)包。例如,您接收的每個(gè)網(wǎng)頁(yè)都以一系列數(shù)據(jù)包的形式傳入,您發(fā)送的每封電子郵件都以一系列數(shù)據(jù)包的形式傳出。以
    發(fā)表于 08-03 09:13 ?2195次閱讀

    基于數(shù)據(jù)包長(zhǎng)度的網(wǎng)絡(luò)隱蔽通道

    在傳統(tǒng)隱蔽通道模型的基礎(chǔ)上,利用數(shù)據(jù)包的長(zhǎng)度域,設(shè)計(jì)一種基于數(shù)據(jù)包長(zhǎng)度的網(wǎng)絡(luò)隱蔽通道模型(LAWB模型),給出其形式化描述。對(duì)該模型進(jìn)行分析,并分別在IPv4和IPv6上對(duì)該模型
    發(fā)表于 02-23 15:18 ?23次下載
    基于<b class='flag-5'>數(shù)據(jù)包</b>長(zhǎng)度的網(wǎng)絡(luò)隱蔽通道

    Wireshark數(shù)據(jù)網(wǎng)絡(luò)協(xié)議的分析

    。使用它,可以以各種方式抓取用戶所需要的網(wǎng)絡(luò)數(shù)據(jù)包。但是用戶往往無(wú)法從數(shù)據(jù)包中直接獲取所需要的數(shù)據(jù)。這是由于所有的信息在傳輸過(guò)程中,都會(huì)被按照各種網(wǎng)絡(luò)協(xié)議進(jìn)行封裝。用戶想要從海量的
    發(fā)表于 10-12 08:00 ?1次下載
    <b class='flag-5'>Wireshark</b><b class='flag-5'>數(shù)據(jù)</b>抓<b class='flag-5'>包</b>網(wǎng)絡(luò)協(xié)議的<b class='flag-5'>分析</b>

    如何使用WIRESHARK抓以太網(wǎng)數(shù)據(jù)包

    ,Wireshark是一個(gè)免費(fèi)網(wǎng)絡(luò)分析軟件,它能擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。 要抓到有用的數(shù)據(jù)包還是要有正確的步驟和方法,本文是講述如何配置工業(yè)管理型交換機(jī)的
    的頭像 發(fā)表于 11-26 12:03 ?1.8w次閱讀

    SRT協(xié)議的工作流程、數(shù)據(jù)包結(jié)構(gòu)及Wireshark分析

    摘 要:本文從SRT協(xié)議的工作流程談起,著重介紹和解析了SRT協(xié)議的數(shù)據(jù)包結(jié)構(gòu),并舉例說(shuō)明如何利用Wireshark軟件進(jìn)行鏈路故障分析
    的頭像 發(fā)表于 05-17 10:08 ?4214次閱讀

    網(wǎng)絡(luò)數(shù)據(jù)包分析軟件wireshark的基本使用

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。網(wǎng)絡(luò)數(shù)據(jù)包分析軟件的功能是截取網(wǎng)絡(luò)數(shù)
    的頭像 發(fā)表于 09-29 14:48 ?3708次閱讀

    Wireshark網(wǎng)絡(luò)數(shù)據(jù)包分析軟件簡(jiǎn)介

    wireshark是一個(gè)免費(fèi)開源的網(wǎng)絡(luò)數(shù)據(jù)包分析軟件,功能十分強(qiáng)大??梢越厝「鞣N網(wǎng)絡(luò)數(shù)據(jù)包,顯示網(wǎng)絡(luò)數(shù)據(jù)包的詳細(xì)信息。
    的頭像 發(fā)表于 04-26 09:52 ?3300次閱讀
    <b class='flag-5'>Wireshark</b>網(wǎng)絡(luò)<b class='flag-5'>數(shù)據(jù)包</b><b class='flag-5'>分析</b>軟件簡(jiǎn)介

    WireShark的常用操作

    絡(luò)封包和流量分析領(lǐng)域有著十分強(qiáng)大功能的工具,深受各類網(wǎng)絡(luò)工程師和網(wǎng)絡(luò)分析師的喜愛(ài)。 本文主要內(nèi)容包括: 1、Wireshark主界面介紹。 2、WireShark簡(jiǎn)單抓
    的頭像 發(fā)表于 05-26 15:16 ?920次閱讀
    <b class='flag-5'>WireShark</b>的常用操作

    超詳細(xì)的WireShark使用教程

    Wireshark是非常流行的網(wǎng)絡(luò)封包分析軟件,可以截取各種網(wǎng)絡(luò)數(shù)據(jù)包,并顯示數(shù)據(jù)包詳細(xì)信息。
    的頭像 發(fā)表于 06-06 09:22 ?7242次閱讀
    超詳細(xì)的<b class='flag-5'>WireShark</b>抓<b class='flag-5'>包</b>使用教程