网络协议分析软件Wireshark简要说明要点.pdf

上传人:tbuqq 文档编号:5006255 上传时间:2020-01-26 格式:PDF 页数:20 大小:2.34MB
返回 下载 相关 举报
网络协议分析软件Wireshark简要说明要点.pdf_第1页
第1页 / 共20页
网络协议分析软件Wireshark简要说明要点.pdf_第2页
第2页 / 共20页
网络协议分析软件Wireshark简要说明要点.pdf_第3页
第3页 / 共20页
网络协议分析软件Wireshark简要说明要点.pdf_第4页
第4页 / 共20页
网络协议分析软件Wireshark简要说明要点.pdf_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《网络协议分析软件Wireshark简要说明要点.pdf》由会员分享,可在线阅读,更多相关《网络协议分析软件Wireshark简要说明要点.pdf(20页珍藏版)》请在三一文库上搜索。

1、分组嗅探器的结构 要深入理解网络协议,需要仔细观察协议实体之间交换的报文序列。为探究协议操作细 节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在 如因特网这样的真实网络环境中完成。观察在正在运行协议实体间交换报文的基本工具被称 为分组嗅探器(packet sniffer ) 。顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收 的报文。 一般情况下, 分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。图 1 为一个分组嗅探器的结构。 图1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:web浏 览器和 ftp客户端)。分组嗅探器(虚线

2、框中的部分)是附加计算机普通软件上的,主要有 两部分组成。分组俘获库(packet capture library )接收计算机发送和接收的每一个链路层帧 的拷贝。高层协议(如:HTTP、FTP、TCP、UDP、DNS 、IP等)交换的报文都被封装在链 路层帧中, 并沿着物理媒体(如以太网的电缆)传输。图1假设所使用的物理媒体是以太网, 上层协议的报文最终封装在以太网帧中。 分组嗅探器的第二个组成部分是分析器。分析器用来显示协议报文所有字段的内容。为 此,分析器必须能够理解协议所交换的所有报文的结构。例如: 我们要显示图 1中 HTTP协议 所交换的报文的各个字段。分组分析器理解以太网帧格式,

3、能够识别包含在帧中的IP数据报。 分组分析器也要理解IP数据报的格式,并能从IP数据报中提取出TCP报文段。然后,它需要 理解 TCP报文段,并能够从中提取出HTTP消息。最后,它需要理解HTTP消息。 Wireshark (Ethereal)是一种可以运行在Windows, UNIX, Linux 等操作系统上的分组 分析器。 Wireshark (Ethereal)是免费的,可以从Http:/ 得到。 网络协议分析软件 Wireshark 与 Ethereal 的关系 Wireshark (原名 Ethereal)是目前世界上最受欢迎的协议分析软件,利用它可将捕获 到的各种各样协议的网络二

4、进制数据流翻译为人们容易读懂和理解的文字和图表等形式,极 大地方便了对网络活动的监测分析和教学实验。它有十分丰富和强大的统计分析功能,可在 Windows,Linux 和 UNIX 等系统上运行。此软件于1998 年由美国Gerald Combs 首创研发, 原名 Ethereal ,至今世界各国已有100 多位网络专家和软件人员正在共同参与此软件的升 级完善和维护。它的名称于2006 年 5 月由原 Ethereal改为 Wireshark 。至今它的更新升级 速度大约每23 个月推出一个新的版本,2007 年 9 月时的版本号为0.99.6 。但是升级后软 件的主要功能和使用方法保持不变。

5、它是一个开源代码的免费软件,任何人都可自由下载, 也可参与共同开发。 Wireshark 网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络 安全的教学实验,网络的日常安全监测,网络性能参数测试,网络恶意代码的捕获分析,网 络用户的行为监测, 黑客活动的追踪等。因此它在世界范围的网络管理专家,信息安全专家, 软件和硬件开发人员中,以及美国的一些知名大学的网络原理和信息安全技术的教学、科研 和实验工作中得到广泛的应用。 在安装新旧版本软件包和使用中,Ethereal与 Wireshark的一些细微区别如下: (1)Ethereal软件安装包中包含的网络数据采集软件是winpcap 3.

6、0的版本,保存捕 获数据时只能用英文的文件名,文件名默认后缀为 .cap (2)Wireshark 软件安装包中,目前包含的网络数据采集软件是winpcap 4.0 版本,保 存捕获数据时可以用中文的文件名,文件名默认后缀为 .pcap 。另外, Wireshark可以翻译 解释更多的网络通信协议数据,对网络数据流具有更好的统计分析功能,在网络安全教学和 日常网络监管工作中使用更方便,而基本使用方法仍然与Ethereal相同。 说明:为了帮助大家轻松掌握Wireshark十分强大的网络原理实验、网络数据分析统计 和图表功能,现将Wireshark 主操作界面上的菜单译为中英对照,供参考。 Wi

7、reshark 主界面的操作 菜单 File 打开文件 Open 打开文件 Open Recent 打开近期访问过的文件 Merge,将几个文件合并为一个文件 Close 关闭此文件 Save As,保存为, File Set 文件属性 Export 文件输出 Print, 打印输出 Quit 关闭 Edit 编辑 Find Packet,搜索数据包 Find Next 搜索下一个 Find Previous 搜索前一个 Mark Packet (toggle) 对数据包做标记(标定) Find Next Mark 搜索下一个标记的包 Find Previous Mark 搜索前一个标记的包

8、Mark All Packets 对所有包做标记 Unmark All Packets 去除所有包的标记 Set Time Reference (toggle) 设置参考时间(标定) Find Next Reference 搜索下一个参考点 Find Previous Reference 搜索前一个参考点 Preferences 参数选择 View 视图 Main Toolbar 主工具栏 Filter Toolbar 过滤器工具栏 Wireless Toolbar 无线工具栏 Statusbar 运行状况工具栏 Packet List 数据包列表 Packet Details 数据包细节 P

9、acket Bytes 数据包字节 Time Display Format 时间显示格式 Name resolution 名字解析(转换:域名/IP 地址,厂商名 /MAC地址,端口号 / 端口名) Colorize Packet List 颜色标识的数据包列表 Auto Scroll in Live Capture 现场捕获时实时滚动 Zoom In 放大显示 Zoom Out 缩小显示 Normal Size 正常大小 Resize All Columns 改变所有列大小 Expand Sub trees 扩展开数据包内封装协议的子树结构 Expand All 全部扩展开 Collapse

10、 All 全部折叠收缩 Coloring Rules, 对不同类型的数据包用不同颜色标识的规则 Show Packet in New Window 将数据包显示在一个新的窗口 Reload 将数据文件重新加 Go 运行 Back 向后运行 Forward 向前运行 Go to packet,转移到某数据包 Go to Corresponding Packet 转到相应的数据包 Previous Packet 前一个数据包 Next Packet 下一个数据包 First Packet 第一个数据包 Last Packet 最后一个数据包 Capture 捕获网络数据 Interfaces,选择

11、本机的网络接口进行数据捕获 Options, 捕获参数选择 Start 开始捕获网络数据 Stop 停止捕获网络数据 Restart 重新开始捕获 Capture Filters,选择捕获过滤器 Analyze 对已捕获的网络数据进行分析 Display Filters,选择显示过滤器 Apply as Filter 将其应用为过滤器 Prepare a Filter 设计一个过滤器 Firewall ACL Rules 防火墙 ACL规则 Enabled Protocols,已可以分析的协议列表 Deco de As, 将网络数据按某协议规则解码 User Specified Decodes

12、,用户自定义的解码规则 Follow TCP Stream 跟踪 TCP传输控制协议的通信数据段,将分散传输的数据组装还原 Follow SSL stream 跟踪 SSL 安全套接层协议的通信数据流 Expert Info 专家分析信息 Expert Info Composite 构造专家分析信息 Statistics对已捕获的网络数据进行统计分析 Summary 已捕获数据文件的总统计概况 Protocol Hierarchy 数据中的协议类型和层次结构 Conversations 会话 Endpoints 定义统计分析的结束点 IO Graphs 输入 / 输出数据流量图 Convers

13、ation List 会话列表 Endpoint List 统计分析结束点的列表 Service Response Time 从客户端发出请求至收到服务器响应的时间间隔 ANSI 按照美国国家标准协会的ANSI 协议分析 Fax T38 Analysis. 按照 T38 传真规范进行分析 GSM 全球移动通信系统GSM 的数据 H.225 H.225 协议的数据 MTP3 MTP3协议的数据 RTP 实时传输协议RTP的数据 SCTP 数据流控制传输协议SCTP的数据 SIP. 会话初始化协议SIP 的数据 VoIP Calls 互联网 IP 电话的数据 WAP-WSP 无线应用协议WAP 和

14、 WSP 的数据 BOOTP-DHCP 引导协议和动态主机配置协议的数据 Destinations,通信目的端 Flow Graph, 网络通信流向图 HTTP 超文本传输协议的数据 IP address, 互联网 IP 地址 ISUP Messages, ISUP 协议的报文 Multicast Streams 多播数据流 ONC-RPC Programs Packet Length 数据包的长度 Port Type,传输层通信端口类型 TCP Stream Graph 传输控制协议TCP数据流波形图 Help 帮助 Contents Wireshark 使用手册 Supported Pro

15、tocols Wireshark支持的协议清单 Manual Pages 使用手册( HTML网页) Wireshark Online Wireshark 在线 About Wireshark 关于 Wireshark Wireshark可以将从网络捕获到的二进制数据按照不同的协议包结构规范,翻译解释为人们可以读懂 的英文信息,并显示在主界面的中部窗格中。为了帮助大家在网络安全与管理的数据分析中,迅速理解 Wireshark显示的捕获数据帧内的英文信息,特做如下中文的翻译解释。Wireshark显示的下面这些数据信 息的顺序与各数据包内各字段的顺序相同,其他帧的内容展开与此类似。 帧号 时间源

16、地址目的地址高层协议包内信息概况 No. Time Source Destination Protocol Info 1 0.000000 202.203.44.225 202.203.208.32 TCP 2764 http SYN Seq=0 Len=0 MSS=1460 源端口 目的端口 请求建立 TCP链接 以下为物理层的数据帧概况 Frame 1 (62 bytes on wire, 62 bytes captured) 1 号帧,线路62 字节,实际捕获62 字节 Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间 Time

17、delta from previous packet:0.00000 seconds此包与前一包的时间间隔 Time since reference or first frame: 0.00 seconds此包与第 1 帧的间隔时间 Frame Number: 1 帧序号 Packet Length: 62 bytes 帧长度 Capture Length: 62 bytes 捕获长度 Frame is marked: False 此帧是否做了标 记:否 Protocols in frame: eth:ip:tcp 帧内封装的协议层次结构 Coloring Rule Name: HTTP 用不

18、同颜色染色标记的协议名称:HTTP Coloring Rule String: http | tcp.port = 80 染色显示规则的字符串: 以下为数据链路层以太网帧头部信息 Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 以太网协议版本II ,源地址:厂名 _序号(网卡地址),目的:厂名_序号(网卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名 _序号(网卡地址) So

19、urce: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名 _序号(网卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为IP (十六进制码0800)看教材 70 页图 3.2 以下为互联网层IP 包头部信息 Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst: 202.203.208.32 (202.203.208.32) 互联网协议,源IP 地址, 目的 IP 地址 Version: 4 互联网协议 IPv4 Header length: 20 bytes IP 包

20、头部长度 Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段 Total Length: 48 IP 包的总 长度 Identification:0x8360 (33632) 标志字段 Flags: 标记字段(在路由传输时,是否允许将此IP 包分段) Fragment offset: 0 分段偏移量(将一个IP 包分段后传输时,本段的标识) Time to live: 128 生存期 TTL Protocol: TCP (0x06) 此包内封装的上层协议为 TCP Header checksum: 0xe4c

21、e correct 头部数据的校验和 Source: 202.203.44.225 (202.203.44.225) 源 IP 地址 Destination: 202.203.208.32 (202.203.208.32) 目的 IP 地址 以下为传输层TCP数据段头部信息 Transmission Control Protocol, Src Port: 2764 (2764), Dst Port: http (80), Seq: 0, Len: 0 传输控制协议TCP的内容 Source port: 2764 (2764)源端口名称(端口号) Destination port: http (

22、80) 目的端口名http (端口号 80) Sequence number: 0 (relative sequence number) 序列号(相对序列号) Header length: 28 bytes 头部长度 Flags: 0x02 (SYN) TCP标记字段(本字段是SYN ,是请求建立TCP连接) Window size: 65535 流量控制的 窗口大小 Checksum: 0xf73b correct TCP数据段的校验 和 Options: (8 bytes) 可选项 Wireshark 简明使用教程 wireshark是一款抓包软件,比较易用,在平常可以利用它抓包,分析协议

23、或者监控网络, 是一个比较好的工具。 这里先说Wireshark的启动界面和抓包界面 启动界面: 抓包界面的启动是 按 file下的按钮 之后会出现 这个是网卡的显示,因为我有虚拟机所以会显示虚拟网卡,我们现在抓的是真实网卡上的包 所以在以太网卡右边点击start 开始抓包 这个就是抓包的界面了(也是主界面) Wireshark主窗口由如下部分组成: 1.菜单用于开始操作。 2.主工具栏提供快速访问菜单中经常用到的项目的功能。 3.Fiter toolbar/过滤工具栏提供处理当前显示过滤得方法。 4.Packet List面板显示打开文件的每个包的摘要。点击面板中的单独条目,包 的其他情况将

24、会显示在另外两个面板中。 5.Packet detail面板显示您在Packet list面板中选择的包的更多详情。 6.Packet bytes 面板显示您在Packet list面板选择的包的数据,以及在Packet details面板高亮显示的字段。 7.状态栏显示当前程序状态以及捕捉数据的更多详情。 1. 菜单栏 主菜单包括以下几个项目: File 包括打开、合并捕捉文件,save/ 保存 ,Print/打印 ,Export/导出捕捉文件 的全部或部分。以及退出Wireshark项. Edit 包括如下项目:查找包, 时间参考, 标记一个多个包,设置预设参数。 (剪 切,拷贝,粘贴不能

25、立即执行。) View 控制捕捉数据的显示方式,包括颜色, 字体缩放, 将包显示在分离的窗口, 展开或收缩详情面版的地树状节点 GO 包含到指定包的功能。 Analyze 包含处理显示过滤,允许或禁止分析协议,配置用户指定解码和追踪 TCP流等功能。 Statistics 包括的菜单项用户显示多个统计窗口,包括关于捕捉包的摘要,协 议层次统计等等。 Help 包含一些辅助用户的参考内容。如访问一些基本的帮助文件,支持的协议 列表,用户手册。在线访问一些网站,“ 关于 ” 2.工具栏(略) 3. 过滤工具栏 会弹出对话框 这个和在工具栏上输入协议来查找包的结果是一样的,只是它方便点 在工具栏上输

26、 点击在此区域输入或修改显示的过滤字符,在输入过程中会进行语法检查。如果您 输入的格式不正确,或者未输入完成,则背景显示为红色。直到您输入合法的表达 式,背景会变为绿色。你可以点击下拉列表选择您先前键入的过滤字符。列表会一 直保留,即使您重新启动程序。 注意: 1.做完修改之后,记得点击右边的Apply( 应用 )按钮,或者回车,以使过滤生 效。 2.输入框的内容同时也是当前过滤器的内容(当前过滤器的内容会反映在输入 框) 4. 封包列表 封包列表中显示所有已经捕获的封包。在这里您可以看到发送或接收方的 MAC/IP 地址, TCP/UDP端口号,协议或者封包的内容。如果捕获的是一个OSI l

27、ayer 2 的封包,您在Source (来源)和Destination(目的地)列中看到的将 是 MAC 地址,当然,此时Port (端口)列将会为空。 如果捕获的是一个OSI layer 3或者更高层的封包,您在Source (来源)和 Destination(目的地)列中看到的将是IP 地址。 Port (端口)列仅会在这个 封包属于第4 或者更高层时才会显示。 您可以在这里添加/ 删除列或者改变各列的颜色: Edit menu - Preferences 5. 封包详细信息 这里显示的是在封包列表中被选中项目的详细信息。 信息按照不同的OSI layer进行了分组,您可以展开每个项目查

28、看。 ps:wireshark会用不难,难的是会看懂这些包 (如果对这些包头信息不了解的可以自己去查查资料) 6. 16进制数据 “解析器”在Wireshark 中也被叫做“ 16 进制数据查看面板”。 这里显示的内容与“封 包详细信息”中相同,只是改为以16 进制的格式表述。 在这里我们还要学会在大量的信息中过滤 和分析 我们需要的信息 过滤: 过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。 - 捕捉过滤器: 用于决定将什么样的信息记录在捕捉结果中。需要在 开始捕捉前设置。 - 显示过滤器: 在捕捉结果中进行详细查找。他们可以在得到捕捉结 果后随意修改。 两种过滤器

29、的目的是不同的。 1. 捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过 大的日志文件。 2. 显示过滤器是一种更为强大(复杂) 的过滤器。 它允许您在日志文件中迅速准确地找 到所需要的记录。 1. 捕捉过滤器 捕捉过滤器的语法与其它使用Lipcap (Linux )或者 Winpcap(Windows)库开发的软件 一样,比如著名的TCPdump 。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过 滤器是不同的。 设置捕捉过滤器的步骤是: - 选择 capture - options。 - 填写 “capture filter“栏或者点击 “capture fil

30、ter“按钮为您的过滤器起一个名字并 保存,以便在今后的捕捉中继续使用这个过滤器。 - 点击开始( Start )进行捕捉。 语法:ProtocolDirection Host(s) Value Logical Operations Other expression_r 例子:tcpdst10.1.1.180and tcp dst 10.2.2.2 3128 Protocol(协议) : 可能的值 : ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp. 如果没有特别指明是什么协议,则默认使用所有支持的

31、协议。 Direction(方向) : 可能的值 : src, dst, src and dst, src or dst 如果没有特别指明来源或目的地,则默认使用 “src or dst“ 作为关键字。 例如, “host 10.2.2.2“与“src or dst host 10.2.2.2“是一样的。 Host(s) : 可能的值: net, port, host, portrange. 如果没有指定此值,则默认使用“host“ 关键字。 例如, “src 10.1.1.1“与“src host 10.1.1.1“相同。 Logical Operations(逻辑运算): 可能的值: no

32、t, and, or. 否(“not“)具有最高的优先级。或(“or“)和与 (“and“)具有相同的优先级,运算时从左至 右进行。 例如, “not tcp port 3128 and tcp port 23“与“(not tcp port 3128) and tcp port 23“ 相同。 “not tcp port 3128 and tcp port 23“与“not (tcp port 3128 and tcp port 23)“ 不同。 例子: tcp dst port 3128 显示目的 TCP端口为 3128 的封包。 ip src host 10.1.1.1 显示来源 IP

33、地址为 10.1.1.1的封包。 host 10.1.2.3 显示目的或来源IP 地址为 10.1.2.3的封包。 src portrange 2000-2500 显示来源为UDP或 TCP ,并且端口号在2000 至 2500 范围内的封包。 not imcp 显示除了 icmp 以外的所有封包。(icmp 通常被 ping 工具使用) src host 10.7.2.12 and not dst net 10.200.0.0/16 显示来源 IP 地址为 10.7.2.12,但目的地不是10.200.0.0/16的封包。 (src host 10.4.1.12 or src net 10.

34、6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8 显示来源 IP 为 10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200 至 10000 之间,并且目的位于网络10.0.0.0/8内的所有封包。 注意事项: 当使用关键字作为值时,需使用反斜杠“”。 “ether proto ip“ (与关键字 “ip“ 相同 ). 这样写将会以IP 协议作为目标。 “ip proto icmp“ (与关键字 “icmp“ 相同 ). 这样写将会以ping 工具常用的icmp 作为目标。 可以在 “i

35、p“ 或 “ether“后面使用 “multicast“及 “broadcast“关键字。 当您想排除广播请求时,“no broadcast“就会非常有用。 2. 显示过滤器 通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细 致的查找。 它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一 次。 语法:Protocol . String 1 . String 2 Comparison operator Value Logical Operations Other expression_r 例子:ftppassiveip=10.2.3.4xor

36、icmp.type Protocol(协议) : 您可以使用大量位于OSI 模型第 2 至 7 层的协议。点击“Expression.“按钮后,您可 以看到它们。 比如: IP,TCP ,DNS ,SSH String1, String2 ( 可选项 ): 协议的子类。 点击相关父类旁的“ “号,然后选择其子类。 Comparison operators (比较运算符): 可以使用 6 种比较运算符: 英文写法:C 语言写法:含义: eq = 等于 ne!=不等于 gt大于 lt=大于等于 le=小于等于 Logical expression_rs(逻辑运算符): 英文写法:C 语言写法:含义

37、: and&逻辑与 or|逻辑或 xor逻辑异或 not!逻辑非 被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时, 只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。 让我们举个例子: “tcp.dstport 80 xor tcp.dstport 1025“ 只有当目的TCP端口为 80 或者来源于端口1025(但又不能同时满足这两点)时,这样 的封包才会被显示。 例子: snmp | dns | icmp显示 SNMP 或 DNS 或 ICMP 封包。 ip.addr = 10.1.1.1 显示来源或目的IP 地址为 10.1.1.1的封包。 ip

38、.src != 10.1.2.3 or ip.dst != 10.4.5.6 显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。 换句话说,显示的封包将会为: 来源 IP:除了 10.1.2.3以外任意;目的IP:任意 以及 来源 IP:任意;目的IP:除了 10.4.5.6以外任意 ip.src != 10.1.2.3 and ip.dst != 10.4.5.6 显示来源不为10.1.2.3并且目的 IP 不为 10.4.5.6的封包。 换句话说,显示的封包将会为: 来源 IP:除了 10.1.2.3以外任意;同时须满足,目的IP:除了 10.4.5.6以外任意 tcp.po

39、rt = 25 显示来源或目的TCP 端口号为25 的封包。 tcp.dstport = 25 显示目的TCP 端口号为25 的封包。 tcp.flags 显示包含 TCP 标志的封包。 tcp.flags.syn = 0x02 显示包含 TCP SYN 标志的封包。 如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。 分析: “Follow TCP Stream“ 如果你处理TCP协议,想要查看Tcp 流中的应用层数据,“Following TCP streams“功 能将会很有用。如果你项查看telnet流中的密码,或者你想尝试弄明白一个数据流。 或者你仅仅只需要一

40、个显示过滤来显示某个TCP流的包。这些都可以通过Wireshark 的“Following TCP streams“功能来实现。 在包列表中选择一个你感兴趣的TCP包, 然后选择Wireshark 工具栏菜单的“Following TCP Streams“ 选项 ( 或者使用包列表鼠标右键的上下文菜单) 。然后, Wireshark 就会创 建合适的显示过滤器,并弹出一个对话框显示TCP流的所有数据。 “Follow TCP Stream“ 对话框 流的内容出现的顺序同他们在网络中出现的顺序一致。从 A到 B的通信标记为红色,从 B到 A的通信标记为蓝色。当然,如果你喜欢的话你可以从“Edit

41、/Preferences“菜单项 的“Colores“修改颜色。 非打印字符将会被显示为圆点。XXX - What about line wrapping (maximum line length) and CRNL conversions? 在捕捉过程中,TCP流不能实时更新。想得到最近的内容需要重新打开对话框。 你可以在此对话框执行如下操作: Save As 以当前选择格式保存流数据。 Print 以当前选择格式打印流数据。 Direction选择流的显示方向(“Entire conversation“, “data from A to B only“ or “data from B to

42、 A only“). Filter out this stream应用一个显示过滤,在显示中排除当前选择的TCP 流。 Close关闭当前对话框。移除对当前显示过滤的影响。 你可以用以下格式浏览流数据。 AsCII 。在此视图下你可以以ASCII 凡是查看数据。当然最适合基于ASCII 的 协议用,例如HTTP. EBCDIC 。For the big-iron freaks out there.(不知道这句是什么意思, EBCDIC 是 IBM公司的字符二进制编码标准。) HEX Dump . 允许你查看所有数据,可能会占用大量屏幕空间。适合显示二进制 协议。 C Arrays.允许你将流数

43、据导入你自己的C语言程序。 RAW 。 允许你载入原始数据到其他应用程序做进一步分析。显示类似与ASCII 设置。但“ save As”将会保存为二进制文件 Windows 下对本地网络通信进行抓包 Windows 下传统的抓包工具如Wireshark/Ethereal 不能对本地程序之间的网络通信抓包, 这是因为如果你准备抓取一台机器到自己的报文,则这个报文将不会经过实际的网络适配 器,即使报文是发往这台机器上的某个网络适配器地址,这也意味着当你抓包的时候是看不 到报文的。 一些商业抓包工具使用Winsock LSP (Layered Service Provider) 技术实现了本地程序之

44、 间的网络通信抓包。如果即想要对本地通信进行抓包又要使用Wireshark/Ethereal 就要费一 番周折了。 http:/wiki.wireshark.org/CaptureSetup/Loopback详细介绍了如何操作。实际操作其实很 简单,共分5 步: 1 按照这个http:/ 网卡驱动。 2 用 ipconfig/all 命令获得新安装的loopback 网卡的 MAC 地址,比如为55-55-55-55-55-55 3 给新网卡设置IP 地址,比如设置为192.168.0.100,子网掩码设置为255.255.255.0 4 添加 ARP 绑定,比如arp s 192.168.0.100 55-55-55-55-55-55 5 添加路由,比如route add 192.168.0.100 mask 255.255.255.255 192.168.0.100 然后在 ping 192.168.0.100 的同时抓包,抓包的时候选择新安装的loopback 网卡。就这 么简单!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1