国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

干貨丨網絡封包分析軟件——Wireshark抓包教程

億佰特物聯網應用專家 ? 2023-03-06 11:18 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是截取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。

在過去,網絡封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以通過免費的途徑取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權利。Ethereal是全世界最廣泛的網絡封包分析軟件之一。

Wireshark抓包示例

1、下載并且安裝好Wireshark后打開軟件(本文以Wireshark Version 3.4.9 介紹)打開后我們可以看到,Wireshark可以自動識別出電腦上面的網卡(包括虛擬網卡),這里我們雙擊我們需要抓包的網卡。
59c52fd0-b929-11ed-ad0d-dac502259ad0.png

2、雙擊進入此界面后,Wireshark已經自動開始了抓包過程,如果網卡在與其他網絡設備通訊,我們就能看到如下圖所示的各種網絡協議報文。59de38ea-b929-11ed-ad0d-dac502259ad0.png

3、ping www.ebyte.com5a0aa164-b929-11ed-ad0d-dac502259ad0.png

4、由于Wireshark抓取的是網卡物理層的數據,所以所有通過該網卡收發的數據都會被Wireshark抓取,這就讓我們從海量數據中找到我們需要關注的網絡包就如同大海撈針,但是Wireshark提供了強大的數據包過濾功能,我們就能比較輕松地找到對應的包。比如上面我已經ping了我司官網,現在Wireshark已經抓取了兩萬多條報文,只要通過在過濾器輸入”ip.addr == 101.37.40.78 && icmp“就能找到對應的報文。5a2dbfdc-b929-11ed-ad0d-dac502259ad0.png

TCP報文抓包分析示例

1、Wireshark的抓包開啟Wireshark的抓包功能后,通過電腦連接到本地搭建的回顯服務器,電腦上面的客戶端發送了一段數據到服務器,服務器回傳到電腦上的客戶端。
5a44fb84-b929-11ed-ad0d-dac502259ad0.png

2、過濾報文此時我們在Wireshark的過濾欄中輸入“ip.addr == 192.168.3.6”就能過濾出網絡報文中基于IP協議簇,且IP地址(源地址或目標地址)為192.168.3.6的網絡報文。如下圖所示:5a5c99d8-b929-11ed-ad0d-dac502259ad0.png

Wireshark在封包展示界面中根據網絡協議模型,展示出了各層協議的重要信息如下圖所示:Frame:表示物理層Ethernet II:數據鏈路層信息,包括源主機MAC,目標主機MAC與協議類型如IPV4(0x0800)Internet Protocol Version 4:IP協議幀信息,包括源主機IP地址,目標主機IP地址等Transmission Control Protocol:TCP協議相關信息,包括源端口與目標端口號,接收窗口大小等5a91732e-b929-11ed-ad0d-dac502259ad0.png5ab33252-b929-11ed-ad0d-dac502259ad0.png

3、TCP握手過程5b04d1ca-b929-11ed-ad0d-dac502259ad0.png

Wireshark常用過濾器設置

1、Wireshark中的邏輯運算符1.1 比較運算符如:== (等于)、!=(不等于) 、>(大于) 、<(小于) 、>=(大于等于) 、<=(小于等于)ip.src == 192.168.3.6 過濾源主機IP地址或者目標主機IP地址為192.168.3.6的報文1.2 邏輯運算符如:&&(與)、||(或)、!(非)ip.src == 192.168.3.6 && && tcp.srcport == 8001,則只顯示報文源主機地址為192.168.3.6且源端口為為8001的報文2、協議過濾 根據網絡協議過濾報文,即在抓包過濾框中輸入協議相關字段即可,包括”TCP”,”UDP””HTTP””ICMP”等。3、MAC地址過濾eth.addr == 382602:dd 過濾源主機MAC地址或者目標主機MAC地址為382602:dd的報文eth.src== 382602:dd 過濾源主機MAC地址為382602:dd的報文eth.dst== 382602:dd 過濾目標主機MAC地址為382602:dd的報文

4、ip地址過濾Ip.addr == 192.168.3.6 過濾源主機IP地址或者目標主機IP地址為192.168.3.6的報文Ip.src== 192.168.3.6 過濾源主機IP地址為192.168.3.6的報文ip.dst == 192.168.3.240 過濾目標主機IP地址為192.168.3.240的報文5、端口過濾tcp.port==80 過濾基于TCP協議且目標端口號或源端口號為80的報文udp.srcport == 8001 過濾基于UDP協議且端口號為8001的報文tcp.dstport == 8001 過濾基于TCP協議且目標端口號為8001的報文6、http模式過濾http.request.method=="GET", 過濾基于http協議且http請求方式為”GET”的報文

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡
    +關注

    關注

    14

    文章

    8264

    瀏覽量

    94702
  • 分析軟件
    +關注

    關注

    0

    文章

    34

    瀏覽量

    7496
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    如何使用wireshark進行遠程

    ,其次每次要穿文件也不太方便。并且針對時效要求高,并且設備處理性能不高的被包設備。進行實時分析也會造成線上業務卡頓。 所以在這里介紹下如何使用wireshark進行遠程包。 ? ?
    的頭像 發表于 01-16 16:05 ?1039次閱讀
    如何使用<b class='flag-5'>wireshark</b>進行遠程<b class='flag-5'>抓</b>包

    華秋DFM軟件操作教程——菜單欄-元件庫管理篇

    各位工程師朋友好呀,華秋DFM軟件科普系列又和大家見面了!上一期,小編分享了幾個實用的SMT輔助工具,幫助大家在貼片與組裝中更高效地處理焊點統計、坐標提取等操作(戳這里回顧:華秋DFM軟件操作
    的頭像 發表于 01-07 07:35 ?304次閱讀
    華秋DFM<b class='flag-5'>軟件</b><b class='flag-5'>丨</b>操作教程——菜單欄-元件庫管理篇

    華秋DFM軟件操作教程——工具菜單-焊接工具篇

    Hi,各位工程師朋友,這里是華秋DFM軟件科普系列。上一期,我們聚焦于軟件分析相關的工具,為大家介紹了開短路分析、銅面積計算、等長線計算、測試點分析
    的頭像 發表于 12-10 07:34 ?719次閱讀
    華秋DFM<b class='flag-5'>軟件</b><b class='flag-5'>丨</b>操作教程——工具菜單-焊接工具篇

    華秋DFM軟件操作教程——工具菜單-分析工具篇

    Hi,各位小伙伴,我們又見面啦!上一期我們分享了華秋DFM軟件中篩選器的使用方法(戳這里回顧:華秋DFM軟件操作教程——工具菜單-篩選器篇),很多小伙伴反饋說,掌握了這個快速定位的功能后,查找元件
    的頭像 發表于 12-03 07:34 ?9033次閱讀
    華秋DFM<b class='flag-5'>軟件</b><b class='flag-5'>丨</b>操作教程——工具菜單-<b class='flag-5'>分析</b>工具篇

    華秋DFM軟件操作教程——菜單欄-文件板塊篇

    Hi,各位華秋DFM的小伙伴們,我們又見面啦~ 上一期我們一起探索了軟件中的兩大比對工具—— “文件對比”與“BOM比對” ( 戳這里回顧: 華秋DFM軟件操作教程——工具菜單-比對功能篇),幫助
    發表于 10-10 16:06

    華秋DFM軟件操作教程——菜單欄-視圖功能篇

    Hi,各位關注華秋DFM的小伙伴們,又到了新一期的功能講解時間啦~ 上一期我們重點介紹了軟件中的 阻抗計算工具 (戳這里回顧:華秋DFM軟件操作教程——工具菜單-阻抗計算篇),幫助大家在設計初期
    發表于 09-26 11:51

    請問wireshark如何抓取星火一號上rw007wifi模塊發送的的數據包?

    開發板連的wifi和開發板連的筆記本連接的wifi是同一個。wireshark直接筆記本連的wlan沒有開發板的ip發的包,wireshark上的usbpcap識別不到開發板,同時無線網卡不支持開
    發表于 09-24 06:05

    華秋DFM軟件操作教程——菜單欄-視圖功能篇

    Hi,各位關注華秋DFM的小伙伴們,又到了新一期的功能講解時間啦~上一期我們重點介紹了軟件中的阻抗計算工具(戳這里回顧:華秋DFM軟件操作教程——工具菜單-阻抗計算篇),幫助大家在設計初期快速完成
    的頭像 發表于 09-17 07:36 ?5649次閱讀
    華秋DFM<b class='flag-5'>軟件</b><b class='flag-5'>丨</b>操作教程——菜單欄-視圖功能篇

    華秋DFM軟件操作教程——菜單欄-編輯功能篇

    Hi,親愛的華秋DFM新老粉絲們,一周一見,又到了咱們干貨分享的時間啦! 上期,小編跟大家教學了 華秋DFM軟件的快捷鍵設置與應用 (戳這里回顧:華秋DFM軟件操作教程——自定義快捷
    發表于 08-20 17:27

    華秋DFM軟件操作教程——菜單欄-編輯功能篇

    Hi,親愛的華秋DFM新老粉絲們,一周一見,又到了咱們干貨分享的時間啦!上期,小編跟大家教學了華秋DFM軟件的快捷鍵設置與應用(戳這里回顧:華秋DFM軟件操作教程——自定義快捷鍵篇)
    的頭像 發表于 08-20 07:33 ?1321次閱讀
    華秋DFM<b class='flag-5'>軟件</b><b class='flag-5'>丨</b>操作教程——菜單欄-編輯功能篇

    如何評估協議分析儀的性能指標?

    )。 評估方法: 已知流量回放:使用預標注的包文件(如Wireshark樣本),對比分析儀提取的字段與預期值。 模糊測試:發送畸形協議包(如超長HTTP頭),驗證解析魯棒性。 關鍵場景: 安全
    發表于 07-18 14:44

    協議分析儀需要支持哪些常見協議?

    /25G/40G/100G(高速以太網)。 典型設備:Wireshark軟件包)、Keysight Ixia Xcellon(100G以太網測試)。 調試重點:VLAN標簽、QoS優先級、TCP
    發表于 07-17 15:40

    如何使用協議分析儀進行數據分析與可視化

    1. 明確分析目標 場景示例: 網絡故障:定位丟包、延遲高的原因。 安全審計:檢測異常流量(如DDoS、數據泄露)。 性能優化:評估應用響應時間、帶寬利用率。 關鍵操作: 根據目標選擇捕獲接口
    發表于 07-16 14:16

    單片機有沒有串口包工具推薦的,純小白,想像網絡協議那樣直接curl協議轉化為代碼

    能否做到像網絡協議那樣包重放呢?剛剛涉及 esp32 單片機開發,不太懂這方面的知識點
    發表于 06-01 11:04

    TwinCAT3 EtherCAT包 | 技術集結

    在使用TwinCAT測試EtherCATEOE功能時,我們會發現正常是無法使用Wireshark去進行網絡包抓取EtherCAT報文的,今天這篇文章就帶大家來上手EtherCAT
    的頭像 發表于 05-15 18:04 ?5892次閱讀
    TwinCAT3 EtherCAT<b class='flag-5'>抓</b>包 | 技術集結