强奸久久久久久久|草草浮力在线影院|手机成人无码av|亚洲精品狼友视频|国产国模精品一区|久久成人中文字幕|超碰在线视屏免费|玖玖欧洲一区二区|欧美精品无码一区|日韩无遮一区二区

首頁(yè) > 廠商 > 經(jīng)驗(yàn) > 抓包,抓包的含義是

抓包,抓包的含義是

來(lái)源:整理 時(shí)間:2023-08-18 07:49:36 編輯:智能門(mén)戶 手機(jī)版

本文目錄一覽

1,抓包的含義是

抓包的真正含義是通過(guò)專門(mén)的軟件捕獲所有通過(guò)計(jì)算機(jī)網(wǎng)卡的網(wǎng)絡(luò)數(shù)據(jù)包,并通過(guò)分析數(shù)據(jù)包顯示的內(nèi)容,獲得有用信息.

抓包的含義是

2,CSOL什么是抓包

呵呵。 抓包其實(shí)是 抓包器 是抽箱子的外掛。 強(qiáng)烈建議別用。雖然能抽中金勛 但是會(huì)封號(hào)。得不償失。
j抓包就是最早的G,就是用工具把你的電腦和服務(wù)器之間的傳輸數(shù)據(jù)截下來(lái),然后做個(gè)假的數(shù)據(jù)包發(fā)回去欺騙官方,這就是最早的WG、
應(yīng)該是撿包吧 抓包?我還真沒(méi)聽(tīng)說(shuō)過(guò)

CSOL什么是抓包

3,web抓包工具有哪些

HTTP Analyzer界面非常直觀,無(wú)需選擇要抓包的瀏覽器或者軟件,直接全局抓取,很傻瓜化,但是功能決定不簡(jiǎn)單。其他抓包工具有的功能它有,其他沒(méi)有的功能它也有。點(diǎn)擊start即可進(jìn)行抓包,紅色按鈕停止抓包,停止按鈕右邊的就是暫停抓包按鈕。HttpWatch界面和HTTP Analyzer有點(diǎn)像,但是功能少了幾個(gè)。而且只能附加到瀏覽器進(jìn)行抓包。附加的辦法:打開(kāi)瀏覽器-》查看-》瀏覽器欄-》HttpWatch,然后點(diǎn)record即可抓包。特點(diǎn):抓包功能強(qiáng)大,但是只能依附在IE上。Post提交的數(shù)據(jù)只有參數(shù)和參數(shù)的值,沒(méi)有顯示提交的url編碼數(shù)據(jù)。HTTPDebugger同樣是全局抓包,抓包和停止抓包同個(gè)按鈕。軟件界面感覺(jué)沒(méi)有那么友好,POST的數(shù)據(jù)只能在requestcontent內(nèi)查看,只顯示提交的url編碼數(shù)據(jù)
1.WiresharkWireshark在windows、mac、linux都有自己的版本,是圖形化抓包軟件的最為流行的一種,針對(duì)黑客,網(wǎng)絡(luò)管理員和安全工作這都是必備之物。網(wǎng)絡(luò)管理員使用Wireshark來(lái)檢測(cè)網(wǎng)絡(luò)問(wèn)題;網(wǎng)絡(luò)安全工程師使用Wireshark來(lái)檢測(cè)資訊安全相關(guān)問(wèn)題;開(kāi)發(fā)者使用Wireshark來(lái)為新的通訊協(xié)定出錯(cuò);普通使用者使用Wireshark來(lái)學(xué)習(xí)網(wǎng)絡(luò)協(xié)定的相關(guān)知識(shí)。2.tcpdumptcpdump可以抓所有層的數(shù)據(jù),功能十分強(qiáng)大,Linux作為網(wǎng)絡(luò)服務(wù)器,特別是作為路由器和網(wǎng)關(guān)時(shí),數(shù)據(jù)的采集和分析是不可少的。tcpdump以其強(qiáng)大的功能,靈活的截取策略,成為每個(gè)高級(jí)的系統(tǒng)管理員分析網(wǎng)絡(luò),排查問(wèn)題等所必備的工具之一。3.httpwatchHttpWatch是強(qiáng)大的網(wǎng)頁(yè)數(shù)據(jù)分析工具,集成在InternetExplorer工具欄,包括網(wǎng)頁(yè)摘要。Coakies管理,緩存管理,消息頭發(fā)送/接受,字符查詢,POST數(shù)據(jù)和目錄管理功能,報(bào)告輸出。HttpWatch是一款能夠收集并顯示深層信息的軟件。它下用代理服務(wù)期或一些復(fù)雜的網(wǎng)絡(luò)監(jiān)控工具,就能夠在顯示網(wǎng)頁(yè)同時(shí)號(hào)示網(wǎng)頁(yè)請(qǐng)求和回應(yīng)的日志信息。甚至可以顯示瀏覽器緩存和IE之間的交接信息。集成在Intemet Explorer工具欄.4、Burpsuite目前Web安全滲透,是必須的工具,沒(méi)有之一,功能十分強(qiáng)大,BurpSu是用于攻擊web應(yīng)用程序的集成平臺(tái)它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過(guò)程。所有的工具都共亨一個(gè)能處理并顯示HTTP消息、持久性、認(rèn)證、代理, 日志、警報(bào)的一個(gè)強(qiáng)大的可擴(kuò)展的框架5.Fiddler目前最常用的Web報(bào)文滲透工具,功能十分強(qiáng)大,可以最為本地代理,報(bào)文重放等等。Fiddler是一個(gè)http協(xié)議調(diào)試代理工具,它能夠記錄并檢查所有你的電腦和互聯(lián)網(wǎng)之間的Http通訊,設(shè)稈斷點(diǎn),查看所有的"進(jìn)出"Fiddler的數(shù)據(jù)(指cookie ,html ,js,css等文件,這些都可以讓你胡亂修改的意思)。Fiddler 要比其他的網(wǎng)絡(luò)調(diào)試器要更加簡(jiǎn)單,因?yàn)樗粌H僅暴露http 通訊還提供了一個(gè)用戶友好的格式。6、CharlesCharles支持抓取http、https協(xié)議的請(qǐng)求,不支持socket。使用情況和fiddler基本大同小異,也是很常用的抓包工具。如果回答還可以,請(qǐng)采納
沒(méi)看懂什么意思?

web抓包工具有哪些

4,請(qǐng)問(wèn)什么叫抓包

你是網(wǎng)絡(luò)管理員嗎?你是不是有過(guò)這樣的經(jīng)歷:在某一天的早上你突然發(fā)現(xiàn)網(wǎng)絡(luò)性能急劇下降,網(wǎng)絡(luò)服務(wù)不能正常提供,服務(wù)器訪問(wèn)速度極慢甚至不能訪問(wèn),網(wǎng)絡(luò)交換機(jī)端口指示燈瘋狂地閃爍、網(wǎng)絡(luò)出口處的路由器已經(jīng)處于滿負(fù)荷的工作狀態(tài)、路由器CPU已經(jīng)到了百分之百的負(fù)荷……重啟動(dòng)后沒(méi)有幾分鐘現(xiàn)象又重新出現(xiàn)了。 這是什么問(wèn)題?設(shè)備壞了嗎?不可能幾臺(tái)設(shè)備同時(shí)出問(wèn)題。一定是有什么大流量的數(shù)據(jù)文件,耗盡了網(wǎng)絡(luò)設(shè)備的資源,它們是什么?怎么看到它們?這時(shí)有經(jīng)驗(yàn)的網(wǎng)管人員會(huì)想到用局域網(wǎng)抓包工具來(lái)分析一下。 你一定聽(tīng)說(shuō)過(guò)紅色代碼、Nimda、沖擊波以及震蕩波這些臭名昭著的網(wǎng)絡(luò)殺手。就是它們制造了上述種種惡行。它們來(lái)勢(shì)洶洶,阻塞網(wǎng)絡(luò)、感染主機(jī),讓網(wǎng)絡(luò)管理員苦不堪言。當(dāng)網(wǎng)絡(luò)病毒出現(xiàn)時(shí),如何才能及時(shí)發(fā)現(xiàn)染毒主機(jī)?下面我根據(jù)網(wǎng)絡(luò)病毒都有掃描網(wǎng)絡(luò)地址的特點(diǎn),給大家介紹一個(gè)很實(shí)用的方法:用抓包工具尋找病毒源。 1.安裝抓包工具。目的就是用它分析網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容。找一個(gè)免費(fèi)的或者試用版的抓包工具并不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運(yùn)行的速度也很快。安裝完畢后我們就有了一臺(tái)抓包主機(jī)。你可以通過(guò)SpyNet設(shè)置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據(jù)目的地址的不同,設(shè)置更詳細(xì)的過(guò)濾參數(shù)。 2.配置網(wǎng)絡(luò)路由。你的路由器有缺省網(wǎng)關(guān)嗎?如果有,指向了哪里?在病毒爆發(fā)的時(shí)候把缺省網(wǎng)關(guān)指向另外一臺(tái)路由器是很危險(xiǎn)的(除非你想搞癱這臺(tái)路由器)。在一些企業(yè)網(wǎng)里往往僅指出網(wǎng)內(nèi)地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主機(jī)上吧(它不下地獄誰(shuí)下地獄?當(dāng)然這臺(tái)主機(jī)的性能最好是高一點(diǎn)的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機(jī)發(fā)出的絕大部分掃描都自動(dòng)送上門(mén)來(lái)?;蛘甙丫W(wǎng)絡(luò)的出口映像到抓包主機(jī)上,所有對(duì)外訪問(wèn)的網(wǎng)絡(luò)包都會(huì)被分析到。 3.開(kāi)始抓包。抓包主機(jī)已經(jīng)設(shè)置好了,網(wǎng)絡(luò)里的數(shù)據(jù)包也已經(jīng)送過(guò)來(lái)了,那么我們看看網(wǎng)絡(luò)里傳輸?shù)牡降资切┦裁?。打開(kāi)SpyNet 點(diǎn)擊Capture 你會(huì)看到好多的數(shù)據(jù)顯示出來(lái),這些就是被捕獲的數(shù)據(jù)包(如圖)。 圖中的主體窗口里顯示了抓包的情況。列出了抓到數(shù)據(jù)包的序號(hào)、時(shí)間、源目的MAC地址、源目的IP地址、協(xié)議類型、源目的端口號(hào)等內(nèi)容。很容易看出IP地址為10.32.20.71的主機(jī)在極短的時(shí)間內(nèi)向大量的不同主機(jī)發(fā)出了訪問(wèn)請(qǐng)求,并且目的端口都是445。 4.找出染毒主機(jī)。從抓包的情況看,主機(jī)10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網(wǎng)絡(luò)里存在嗎?很可能網(wǎng)絡(luò)里根本就沒(méi)有這些網(wǎng)段。其次,正常情況下訪問(wèn)主機(jī)有可能在這么短的時(shí)間里發(fā)起這么多的訪問(wèn)請(qǐng)求嗎?在毫秒級(jí)的時(shí)間內(nèi)發(fā)出幾十甚至幾百個(gè)連接請(qǐng)求,正常嗎?顯然這臺(tái)10.32.20.71的主機(jī)肯定有問(wèn)題。再了解一下Microsoft-DS協(xié)議,該協(xié)議存在拒絕服務(wù)攻擊的漏洞,連接端口是445,從而進(jìn)一步證實(shí)了我們的判斷。這樣我們就很容易地找到了染毒主機(jī)的IP地址。剩下的工作就是給該主機(jī)操作系統(tǒng)打補(bǔ)丁殺病毒了。 既然抓到了病毒包,我們看一下這個(gè)數(shù)據(jù)包二進(jìn)制的解碼內(nèi)容: 這些數(shù)據(jù)包的長(zhǎng)度都是62個(gè)字節(jié)。數(shù)據(jù)包前12個(gè)字節(jié)包括了目的MAC和源MAC的地址信息,緊跟著的2字節(jié)指出了數(shù)據(jù)包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個(gè)字節(jié)是封裝的IP包頭,包括了源、目的IP地址、IP版本號(hào)等信息。剩下的28個(gè)字節(jié)封裝的是TCP包頭,包括了源、目的端口,TCP鏈接的狀態(tài)信息等。這就構(gòu)成了一個(gè)62字節(jié)的包??梢钥闯龀诉@些包頭數(shù)據(jù)之外,這個(gè)包沒(méi)有攜帶其他任何的有效數(shù)據(jù)負(fù)荷,所以這是一個(gè)TCP要求445端口同步的空包,也就是病毒主機(jī)在掃描445端口。一旦染毒主機(jī)同步上沒(méi)有采取防護(hù)措施的主機(jī)445端口,便會(huì)利用系統(tǒng)漏洞傳播感染。
取得網(wǎng)絡(luò)通訊的數(shù)據(jù)信息
意思是說(shuō)把發(fā)往和接受網(wǎng)絡(luò)的信息攔截下來(lái),例如你平時(shí)登陸網(wǎng)絡(luò)上的郵箱時(shí),其實(shí)是向網(wǎng)絡(luò)發(fā)出了一個(gè)數(shù)據(jù)包,里面包含了你的用戶名和密碼等信息。 抓包可以用抓包軟件:網(wǎng)絡(luò)抓包工具wkiller v1.0 http://www.hunke.com.cn/Soft/hacksoft/Synthesizes/200601/616.html

5,什么是抓包技術(shù)如何利用抓包技術(shù)

網(wǎng)絡(luò)抓包的方法有: 原始套接字RAW_SOCK WinPcap: The Windows Packet Capture Library Winsock Service Provider Interface (SPI) Api Hook DDK - Windows Driver Development Kit:Filter-Hook Drivers、Firewall-Hook Drivers , NDIS,TDI。 應(yīng)用層 DHCP ?? DNS ?? FTP ?? Gopher ?? HTTP ?? IMAP4 ?? IRC ?? NNTP ?? XMPP ?? POP3 ?? SIP ?? SMTP ?? SNMP ?? SSH ?? TELNET ?? RPC ?? RTP ?? RTCP ?? RTSP ?? TLS/SSL ?? SDP ?? SOAP ?? BGP ?? PPTP ?? L2TP ?? GTP ?? STUN ?? NTP exe程序, 比如ie 表示層 MIME, XDR, SSL, TLS (Not a separate layer) ws2_32.dll 會(huì)話層 Sockets. Session establishment in TCP. SIP. (Not a separate layer with standardized API.) SPI 傳輸層 TCP ?? UDP ?? DCCP ?? SCTP ?? RSVP TDI(不能 截獲ICMP 等協(xié)議的 數(shù)據(jù)) 網(wǎng)絡(luò)層 IP (IPv4 ?? IPv6) ?? IGMP ?? ICMP ?? OSPF ?? ISIS ?? IPsec ?? ARP ?? RARP ?? RIP NDIS(可以 截獲所有 的網(wǎng)絡(luò)數(shù) 據(jù)) 鏈路層 802.11 ?? WiFi ?? WiMAX ?? ATM ?? DTM ?? Token Ring ?? Ethernet ?? FDDI ?? Frame Relay ?? GPRS ?? EVDO ?? HSPA ?? HDLC ?? PPP 設(shè)備驅(qū)動(dòng) 物理層 Ethernet physical layer ?? ISDN ?? Modems ?? PLC ?? SONET/SDH ?? G.709 ?? OFDM ??Optical Fiber ?? Coaxial Cable ?? Twisted Pair 網(wǎng)卡 現(xiàn)有的各類抓包軟件,例如:IRIS,SNIFFER等都是通過(guò)把網(wǎng)卡設(shè)定為混雜模式來(lái)實(shí)現(xiàn)將流過(guò)的所有數(shù)據(jù)包都一一捕獲。 如果網(wǎng)絡(luò)是由HUB組成的,則我們可以看到網(wǎng)絡(luò)中發(fā)到任何主機(jī)的數(shù)據(jù)。 但是如果是由交換機(jī)組成的就不同了,由于交換機(jī)是基于MAC地址來(lái)實(shí)現(xiàn)幀的轉(zhuǎn)發(fā),源與目的主機(jī)間的數(shù)據(jù)包是單點(diǎn)投送不會(huì)被其他接口接收到,因此必須使用ARP欺騙或者端口鏡像才能在這種網(wǎng)絡(luò)中看到想要偵聽(tīng)的數(shù)據(jù)。 大多數(shù)的抓包程序基于開(kāi)源的WinPcap的程序抓包,但基于WinPcap的程序在抓包性能上較低,在千兆網(wǎng)速下,最多只能達(dá)到500Mbps左右,因此很多專業(yè)的抓包設(shè)備都會(huì)用硬件來(lái)實(shí)現(xiàn),比如高速采集卡。
網(wǎng)絡(luò)抓包的方法有: 原始套接字raw_sock winpcap: the windows packet capture library winsock service provider interface (spi) api hook ddk - windows driver development kit:filter-hook drivers、firewall-hook drivers , ndis,tdi。 應(yīng)用層 dhcp ? dns ? ftp ? gopher ? http ? imap4 ? irc ? nntp ? xmpp ? pop3 ? sip ? smtp ? snmp ? ssh ? telnet ? rpc ? rtp ? rtcp ? rtsp ? tls/ssl ? sdp ? soap ? bgp ? pptp ? l2tp ? gtp ? stun ? ntp exe程序, 比如ie 表示層 mime, xdr, ssl, tls (not a separate layer) ws2_32.dll 會(huì)話層 sockets. session establishment in tcp. sip. (not a separate layer with standardized api.) spi 傳輸層 tcp ? udp ? dccp ? sctp ? rsvp tdi(不能 截獲icmp 等協(xié)議的 數(shù)據(jù)) 網(wǎng)絡(luò)層 ip (ipv4 ? ipv6) ? igmp ? icmp ? ospf ? isis ? ipsec ? arp ? rarp ? rip ndis(可以 截獲所有 的網(wǎng)絡(luò)數(shù) 據(jù)) 鏈路層 802.11 ? wifi ? wimax ? atm ? dtm ? token ring ? ethernet ? fddi ? frame relay ? gprs ? evdo ? hspa ? hdlc ? ppp 設(shè)備驅(qū)動(dòng) 物理層 ethernet physical layer ? isdn ? modems ? plc ? sonet/sdh ? g.709 ? ofdm ?optical fiber ? coaxial cable ? twisted pair 網(wǎng)卡 現(xiàn)有的各類抓包軟件,例如:iris,sniffer等都是通過(guò)把網(wǎng)卡設(shè)定為混雜模式來(lái)實(shí)現(xiàn)將流過(guò)的所有數(shù)據(jù)包都一一捕獲。 如果網(wǎng)絡(luò)是由hub組成的,則我們可以看到網(wǎng)絡(luò)中發(fā)到任何主機(jī)的數(shù)據(jù)。 但是如果是由交換機(jī)組成的就不同了,由于交換機(jī)是基于mac地址來(lái)實(shí)現(xiàn)幀的轉(zhuǎn)發(fā),源與目的主機(jī)間的數(shù)據(jù)包是單點(diǎn)投送不會(huì)被其他接口接收到,因此必須使用arp欺騙或者端口鏡像才能在這種網(wǎng)絡(luò)中看到想要偵聽(tīng)的數(shù)據(jù)。 大多數(shù)的抓包程序基于開(kāi)源的winpcap的程序抓包,但基于winpcap的程序在抓包性能上較低,在千兆網(wǎng)速下,最多只能達(dá)到500mbps左右,因此很多專業(yè)的抓包設(shè)備都會(huì)用硬件來(lái)實(shí)現(xiàn),比如高速采集卡。

6,如何在 Android 手機(jī)上實(shí)現(xiàn)抓包

先給手機(jī)刷root權(quán)限,執(zhí)行命令:adb root adb remountok后:把tcpdump放到c盤(pán)根目錄下:C:\2. 執(zhí)行命令:adb push c:/tcpdump /data/local/tcpdump(這個(gè)命令是把tcpdump拷到手機(jī)中去 )3. adb shell chmod 6755 /data/local/tcpdump是給tcp分配權(quán)限4. adb shell/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap輸入 這個(gè)命令就等于啟動(dòng)了抓包工具5. 要停止抓包就Ctrl+C6. sdcard的capture.pcap復(fù)制出來(lái)到電腦上用wireshark打開(kāi)即可以后每次抓包只要重復(fù)第4、5、6步就可以了。
1. 先給手機(jī)刷root權(quán)限,執(zhí)行命令:adb root adb remountok后:把tcpdump放到c盤(pán)根目錄下:C:\2. 執(zhí)行命令:adb push c:/tcpdump /data/local/tcpdump(這個(gè)命令是把tcpdump拷到手機(jī)中去 )3. adb shell chmod 6755 /data/local/tcpdump是給tcp分配權(quán)限4. adb shell/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap輸入 這個(gè)命令就等于啟動(dòng)了抓包工具5. 要停止抓包就Ctrl+C6. sdcard的capture.pcap復(fù)制出來(lái)到電腦上用wireshark打開(kāi)即可以后每次抓包只要重復(fù)第4、5、6步就ok了
千鋒扣丁學(xué)堂android開(kāi)發(fā)為您解答: tcpdump是最快捷方便的抓包方式,還可以加深對(duì)網(wǎng)絡(luò)協(xié)議的理解。android下可以通過(guò)如下方式抓包: 1 android上啟動(dòng)tcpdump android設(shè)備可以把tcpdump的可執(zhí)行文件上傳到android設(shè)備上,然后通過(guò)mac遠(yuǎn)程登錄android設(shè)備運(yùn)行tcpdump,前提是這臺(tái)android設(shè)備必須已經(jīng)root過(guò)。步驟如下: 下載android版本的tcpdump為android系統(tǒng)編譯的tcpdump版本。 通過(guò)adb將tcpdump上傳到android設(shè)備 通過(guò)adb push將tcpdump文件上傳到特定的目錄,這里我們選擇/sdcard/data目錄。 在android設(shè)備上運(yùn)行tcpdump 通過(guò)adb shell登陸設(shè)備,并執(zhí)行tcpdump,最后一步執(zhí)行./tcpdump即可。 2. 分析tcpdump輸出 經(jīng)過(guò)上面的步驟成功運(yùn)行tcpdump之后,接下來(lái)就可以分析輸出的網(wǎng)絡(luò)包內(nèi)容了,ios設(shè)備和android設(shè)備的輸出是一致的。我們先來(lái)解析下幾個(gè)基本的格式: 圖中紅色方框內(nèi)的部分是一個(gè)ip包的詳細(xì)記錄,類似的紀(jì)錄還有好幾條。這里我們著重分析第一條的各部分字段含義。 14:37:41.615018 很簡(jiǎn)單,是該包接收到的時(shí)間。 17.143.164.37.5223 是發(fā)送方的ip地址及端口號(hào)(5223是端口號(hào))。 10.29.44.140.58036 是我android的ip地址及端口號(hào)。 flags [p.] 是tcp包header部分的第14個(gè)字節(jié)的p位。這個(gè)字節(jié)所包含的幾個(gè)flag很重要,后面我會(huì)單獨(dú)詳細(xì)講解。這里p位表示接受方需要馬上將包push到應(yīng)用層。 seq 1:54 tcp包的seq號(hào),1是起始值,54結(jié)束值。tcp之所以被認(rèn)為是流,是因?yàn)閠cp包所攜帶的每一個(gè)字節(jié)都有標(biāo)號(hào)(seq號(hào))。1:54表明總共有54個(gè)字節(jié)被接受,其中一個(gè)字節(jié)是三次握手階段所使用,所以一共發(fā)送的長(zhǎng)度是53字節(jié)。 ack 101 tcp包的ack號(hào),ack 101表明seq號(hào)為100的字節(jié)已被確認(rèn)收到,下一個(gè)期望接收的seq號(hào)從101開(kāi)始。 win 255 win表示的是tcp包發(fā)送方,作為接受方還可以接受的字節(jié)數(shù)。這里win 255表明ip為17.143.164.37的主機(jī)還可以接受255個(gè)字節(jié)。 options [nop,nop,…] options[…]表示的是該tcp包的options區(qū)域,nop是no opertion的縮寫(xiě),沒(méi)什么實(shí)際用途,主要是用做padding,因?yàn)閛ptions區(qū)域按協(xié)議規(guī)定必須是4字節(jié)的倍數(shù)。 options[… ts val 2381386761] ts val這個(gè)值是tcp包的時(shí)間戳,不過(guò)這個(gè)時(shí)間戳和設(shè)備的系統(tǒng)時(shí)間沒(méi)啥關(guān)系,剛開(kāi)始是隨機(jī)值,后面隨著系統(tǒng)時(shí)鐘自增長(zhǎng)。這個(gè)時(shí)間戳主要用處是seq序列號(hào)越界從0重新開(kāi)始后,可以確認(rèn)包的順序。 options[… ecr 427050796] ts ecr這個(gè)值主要用來(lái)計(jì)算rtt。比如a發(fā)送一個(gè)tcp包給b,a會(huì)在包里帶上ts val,b收到之后在ack包里再把這個(gè)值原樣返回,a收到b的ack包之后再根據(jù)本地時(shí)鐘就可以計(jì)算出rtt了。這個(gè)值只在ack包里有效,非ack包ecr的值就為0. length 53 這個(gè)length是應(yīng)用層傳過(guò)來(lái)的數(shù)據(jù)大小,不包括tcp的header。這個(gè)值和我們上面分析的seq 1:54是一致的。 以上就是一個(gè)基本的tcp包結(jié)構(gòu),大家可以按照上面的分析再把其他幾個(gè)包理解下。我們?cè)谧鰬?yīng)用的時(shí)候面對(duì)的更多是http協(xié)議,但對(duì)一個(gè)http請(qǐng)求是怎么通過(guò)tcp/ip分解成一個(gè)個(gè)的packet,然后怎么在網(wǎng)絡(luò)上穩(wěn)定可靠的傳輸,要有個(gè)基本的印象。下面我們?cè)倏聪聇cpdump更多的功能,這些功能都是基于對(duì)tcp/ip協(xié)議的理解,遇到不理解的建議多google下相關(guān)的技術(shù)概念。 3. tcpdump知識(shí)拓展 再繼續(xù)深入tcpdump之前,先貼上一張tcp header格式圖,??闯P隆? [https://github.com/music4kid/music4kid.github.io/blob/master/images/tcpheader.png?raw=true](https://github.com/music4kid/music4kid.github.io/blob/master/images/tcpheader.png?raw=true)" width="1056"> 3.1 tcp flags(tcp header第十四個(gè)字節(jié)) 我們?cè)僮屑?xì)看下上面提到的flags概念,flags位于tcp header的第十四個(gè)字節(jié),包含8個(gè)比特位,也就是上圖的cwr到fin。這8個(gè)比特位都有特定的功能用途,分別是:cwr,ece,urg,ack,psh,rst,syn,fin。 cwr ,ece 兩個(gè)flag是用來(lái)配合做congestion control的,一般情況下和應(yīng)用層關(guān)系不大。發(fā)送方的包ece(ecn-echo)為0的時(shí)候表示出現(xiàn)了congestion,接收方回的包里cwr(congestion window reduced)為1表明收到congestion信息并做了處理。我們重點(diǎn)看其他六個(gè)flag。 urg urg代表urgent,表明包的優(yōu)先級(jí)高,需要優(yōu)先傳送對(duì)方并處理。像我們平時(shí)使用terminal的時(shí)候經(jīng)常ctrl+c來(lái)結(jié)束某個(gè)任務(wù),這種命令產(chǎn)生的網(wǎng)絡(luò)數(shù)據(jù)包就需要urgent。 ack 也就是我們所熟悉的ack包,用來(lái)告訴對(duì)方上一個(gè)數(shù)據(jù)包已經(jīng)成功收到。不過(guò)一般不會(huì)為了ack單獨(dú)發(fā)送一個(gè)包,都是在下一個(gè)要發(fā)送的packet里設(shè)置ack位,這屬于tcp的優(yōu)化機(jī)制,參見(jiàn)delayed ack。 psh push我們上面解釋過(guò),接收方接收到p位的flag包需要馬上將包交給應(yīng)用層處理,一般我們?cè)趆ttp request的最后一個(gè)包里都能看到p位被設(shè)置。 rst reset位,表明packet的發(fā)送方馬上就要斷開(kāi)當(dāng)前連接了。在http請(qǐng)求結(jié)束的時(shí)候一般可以看到一個(gè)數(shù)據(jù)包設(shè)置了rst位。 syn syn位在發(fā)送建立連接請(qǐng)求的時(shí)候會(huì)設(shè)置,我們所熟悉的tcp三次握手就是syn和ack位的配合:syn->syn+ack->ack。 fin finish位設(shè)置了就表示發(fā)送方?jīng)]有更多的數(shù)據(jù)要發(fā)送了,之后就要單向關(guān)閉連接了,接收方一般會(huì)回一個(gè)ack包。接收方再同理發(fā)送一個(gè)fin就可以雙向關(guān)閉連接了。 這8個(gè)flag首字母分別是:c e u a p r s f。初看難以記憶,我腦洞了下,把它們組合成 supr cafe,當(dāng)然少了super少了個(gè)e,我可以將就下。我們?cè)谑褂胻cpdump的時(shí)候會(huì)經(jīng)??吹竭@幾個(gè)flag,[s],[p],[r],[f],[.]。其他幾個(gè)都好理解,[.]特殊點(diǎn),是個(gè)占位符,沒(méi)有其他flag被設(shè)置的時(shí)候就顯示這個(gè)占位符,一般表示ack。 3.2 tcpdump 更多使用參數(shù) 這部分我們來(lái)看下tcpdump常用的一些命令參數(shù)。文章最開(kāi)始部分的tcpdump命令是這樣的:sudo tcpdump -i rvi0 -aal。 -i rvi0 -aal都是屬于參數(shù)部分。常見(jiàn)的有這些: -i, 要監(jiān)聽(tīng)的網(wǎng)卡名稱,-i rvi0監(jiān)聽(tīng)虛擬網(wǎng)卡。不設(shè)置的時(shí)候默認(rèn)監(jiān)聽(tīng)所有網(wǎng)卡流量。 -a, 用ascii碼展示所截取的流量,一般用于網(wǎng)頁(yè)或者app里http請(qǐng)求。-aa可以獲取更多的信息。 -x,用ascii碼和hex來(lái)展示包的內(nèi)容,和上面的-a比較像。-xx可以展示更多的信息(比如link layer的header)。 -n,不解析hostname,tcpdump會(huì)優(yōu)先暫時(shí)主機(jī)的名字。-nn則不展示主機(jī)名和端口名(比如443端口會(huì)被展示成https)。 -s,截取的包字節(jié)長(zhǎng)度,默認(rèn)情況下tcpdump會(huì)展示96字節(jié)的長(zhǎng)度,要獲取完整的長(zhǎng)度可以用-s0或者-s1600。 -c,只截取指定數(shù)目的包,然后退出。 -v,展示更多的有用信息,還可以用-vv -vvv增加信息的展示量。 src,指明ip包的發(fā)送方地址。 dst,指明ip包的接收方地址。 port,指明tcp包發(fā)送方或者接收方的端口號(hào)。 and,or,not,操作法,字面意思。 上面幾個(gè)是我個(gè)人比較常用的,更多的參數(shù)可以參考這個(gè)詳細(xì)文檔。有興趣的可以分析下面幾個(gè)例子練習(xí)下: tcpdump tcp[13] & 16!=0 tcpdump src port 80 and tcp tcpdump -vv src baidu and not dst port 23 tcpdump -nnvvs src 192.0.1.100 and dst port 443 4. 用tcpdump分析http完整請(qǐng)求 說(shuō)了這么多,我們?cè)賮?lái)實(shí)戰(zhàn)下,看一個(gè)完整的http請(qǐng)求流程。sudo tcpdump -i rvi0 -aal src 60.28.215.123 or dst 60.28.215.123 列出了6個(gè)前面的packet,10.29.44.240是我android的ip地址,60.28.215.123是知乎server的ip地址,紅色方框內(nèi)是android發(fā)出的packet,白色方框內(nèi)是server發(fā)出的packet。packet1是android三次握手的第一個(gè)syn包,packet2是server ack+syn的包,packet3是android ack的包。這3個(gè)packet之后tcp的三次握手就完成了。 packet4是android發(fā)出的http request。長(zhǎng)度只有240個(gè)字節(jié),所以一個(gè)packet就發(fā)過(guò)去了,當(dāng)然還設(shè)置了flags的p位,request需要馬上被應(yīng)用層處理。包里面出現(xiàn)了spdy,點(diǎn)贊。 packet5是server ack剛收到的包,長(zhǎng)度位0,所以這僅僅是一個(gè)ack包。 packet6是server返回http的response了,1388個(gè)字節(jié)。packet5和packet6都ack了seq為241的包,當(dāng)然是為了增加ack的成功率。 中間還有好幾個(gè)packet就不仔細(xì)分析了,最后再看下請(qǐng)求完成的最后幾個(gè)包: 最后兩個(gè)packet比較簡(jiǎn)單,android發(fā)送個(gè)fin+ack的包就斷開(kāi)連接了,server直接發(fā)送了一個(gè)rst包后也斷開(kāi)連接了。
文章TAG:抓包抓包的含義是

最近更新

  • adxl345,老人摔倒裝置中用到的adxl345傳感器是怎么工作的adxl345,老人摔倒裝置中用到的adxl345傳感器是怎么工作的

    老人摔倒裝置中用到的adxl345傳感器是怎么工作的2,ADXL345加速度計(jì)通信速率問(wèn)題3,怎樣用ADXL345求速度和位移4,adxl345如何應(yīng)用5,ADXL335與ADXL345有什么區(qū)別6,ADXL345輸出數(shù)據(jù)速率是什么意.....

    經(jīng)驗(yàn) 日期:2023-08-18

  • 可編程直流電源,可編程直流電源是不是直流穩(wěn)壓電源可編程直流電源,可編程直流電源是不是直流穩(wěn)壓電源

    可編程直流電源是不是直流穩(wěn)壓電源2,杭州中創(chuàng)可編程線性直流電源怎么樣3,可編程直流電源應(yīng)用范圍4,可編程直流電源有哪些知名5,可編程直流電源說(shuō)明書(shū)6,可控直流電源是什么1,可編程直流電源是.....

    經(jīng)驗(yàn) 日期:2023-08-18

  • 單臂電橋測(cè)電阻,可以告知單臂電橋法測(cè)電阻的原理不單臂電橋測(cè)電阻,可以告知單臂電橋法測(cè)電阻的原理不

    可以告知單臂電橋法測(cè)電阻的原理不2,單臂電橋怎么測(cè)電感電阻3,直流單臂電橋用于測(cè)量中值電阻直流雙臂電橋的測(cè)量電阻在4,單臂電橋可精確測(cè)量什么電阻5,為什么不能用單臂電橋測(cè)低值電阻6,單.....

    經(jīng)驗(yàn) 日期:2023-08-18

  • 輸出端口,顯示輸出接口有那些輸出端口,顯示輸出接口有那些

    顯示輸出接口有那些2,物理電路里輸入端和輸出端分別是什么3,AV輸出端口是什么意思4,啥輸出接口最好5,電視的輸出端口有哪些都指的是什么6,輸入輸出接口的輸出端口1,顯示輸出接口有那些應(yīng)該是.....

    經(jīng)驗(yàn) 日期:2023-08-18

  • DRC,功放聲上邊DRC是啥意思DRC,功放聲上邊DRC是啥意思

    功放聲上邊DRC是啥意思2,AltiumDesigner中的DRC是指什么3,顯示器有一個(gè)選項(xiàng)是DRC是什么有什么用4,公司職位中DRC的全英文是什么5,什么叫ERC和DRC6,NIKE的DRC技術(shù)是什么啊1,功放聲上邊DRC是啥.....

    經(jīng)驗(yàn) 日期:2023-08-18

  • 指令單,生產(chǎn)指令單是什么東西咧指令單,生產(chǎn)指令單是什么東西咧

    生產(chǎn)指令單是什么東西咧2,財(cái)務(wù)發(fā)送指令單什么意思啊3,工程指令單與工程指示的區(qū)別是什么發(fā)文主體可以是誰(shuí)發(fā)文的內(nèi)4,工程指令單需要蓋什么章5,生產(chǎn)指令單在實(shí)際生產(chǎn)過(guò)程中所發(fā)揮的職能作用.....

    經(jīng)驗(yàn) 日期:2023-08-18

  • 分布式數(shù)據(jù)庫(kù) 設(shè)計(jì)分布式數(shù)據(jù)庫(kù) 設(shè)計(jì)

    分布式數(shù)據(jù)庫(kù)與集群的關(guān)系數(shù)據(jù)庫(kù)(分布式數(shù)據(jù)庫(kù)和關(guān)系數(shù)據(jù)庫(kù)數(shù)據(jù)庫(kù)分布式數(shù)據(jù)庫(kù)/的介紹近年來(lái),隨著數(shù)據(jù)量的快速增長(zhǎng),分布式數(shù)據(jù)庫(kù)技術(shù)也迅速發(fā)展,傳統(tǒng)的關(guān)系型數(shù)據(jù)庫(kù)開(kāi)始從集中式的模式發(fā).....

    經(jīng)驗(yàn) 日期:2023-08-18

  • 英制和公制,什么是公制和英制英制和公制,什么是公制和英制

    什么是公制和英制2,公制與英制的區(qū)別3,公制和英制的區(qū)別是什么4,公制和英制的區(qū)別是什么1,什么是公制和英制00:00/07:0270%快捷鍵說(shuō)明空格:播放/暫停Esc:退出全屏↑:音量提高10%↓:音量降.....

    經(jīng)驗(yàn) 日期:2023-08-18

經(jīng)驗(yàn)文章排行榜