精华内容
下载资源
问答
  • USB协议分析仪

    千次阅读 2020-03-21 09:34:58
    USB协议分析仪

    1 ULPI PHY passive sniffing mode
    概念: non driving, no pull-up, no pull-down

    Function Control.opMode = 1; // non-Driving
    OTG Control.DpPulldown = 0; // no pull-down
    OTG Control.DmPulldown = 0; // no pull-down
    USB IO.ChargerPullupEnDP = 0; // no pull-up
    USB IO.ChargerPullupEnDM = 0; // no pull-up

    2 Beagle USB Analyzer
    2.1 Beagle USB 12 Analyzer
    在USB Host和Device之间的DP/DM上连接一个Fairchild USB1T11A,Fairchild USB1T11A连接到隔离器件ADUM1400后,隔离器件再连接到FPGA;FPGA通过CY7C68013A连接到PC。
    Figure 2-1 Beagle USB 12 Analyzer

    2.2 Beagle USB 480 Analyzer
    USB 2.0的协议分析仪有2个PHY,支持LS/FS的Fairchild USB1T11A,支持HS的USB3300(passive sniffing mode)。
    Figure 2-2 Beagle USB 480 Analyzer

    2.3 Beagle USB 5000 v2 analyzer
    有2块PCB,下层是模拟PCB,上层是数字PCB,数字PCB上包括FPGA和CYUSB3014 BZX,其中CYUSB3014 BZX负责上传数据到PC,该芯片在数字PCB上的位置靠近Target Host Port口。

    2.4 URLs
    Review: Total Phase Beagle USB 12 Analyzer
    https://eleccelerator.com/review-total-phase-beagle-usb-12-analyzer/

    Beagle USB 480
    https://www.bunniestudios.com/blog/?p=4106

    3 OpenVizsla
    3.1 FPGA-based USB analyzer
    在USB Host和Device之间的DP/DM上连接一个USB3343(passive sniffing mode),USB3343连接到FPGA;FPGA通过FIFO模式连接到FT2232H,FT2232H连接到PC。
    Figure 3-1 OpenVizsla board

    3.2 URLs
    Open Hardware FPGA-based USB analyzer
    http://openvizsla.org/
    https://github.com/openvizsla

    USB 2.0 Bus/Protocol Analyzer Hardware/Software Comparison
    http://www.summitsoftconsulting.com/UsbAnalyzers.htm

    4 Windows软件抓包工具
    4.1 Bus Hound

    4.2 USBPcap
    USBPcap - USB Packet capture for Windows
    https://desowin.org/usbpcap/

    5 Linux usbmon抓包
    5.1 sniff原理
    binary格式路径:/dev/usbmonX
    text格式路径:/sys/kernel/debug/usb/usbmon

    获得usbmon的主设备号:cat /proc/devices
    创建binary节点:
    mknod /dev/usbmon0 c $major 0
    mknod /dev/usbmon1 c $major 1
    mknod /dev/usbmon2 c $major 2

    5.2 usbmon tcpdump
    1)mount -t debugfs none_debugs /sys/kernel/debug
    2)cat /sys/kernel/debug/usb/devices - 确定usb的总线号
    3)tcpdump -D
    4)tcpdump -i usbmon1 -s 128 -w /data/usb_sniff.pcap &
    5)killall tcpdump
    6)wireshark工具打开usb_sniff.pcap

    usbmon1 - xHCI LS/FS/HS
    usbmon2 - xHCI SS

    5.3 Wireshark过滤规则
    1)usb.src == "1.6.1" and usb.dst == "host" - 改到对应的USB bus_no.addr.ep_no
    2)usb.src == host and ublox

    5.4 USB协议URB解析Wireshark插件
    usb_table = DissectorTable.get("usb.bulk")
    usb_table:add(0xff, my_proto)
    usb_table:add(0xffff, my_proto)

    5.5 usbmon sysfs接口
    cat /sys/kernel/debug/usb/usbmon/1u > /sdcard/1u_usbmon.txt
    命令中1u表示Bus=01,通过命令获得cat /sys/kernel/debug/usb/devices

    cd /sys/kernel/debug/usb/usbmon
    反向查找,查找不包含"1:003:2"(总线号:设备地址:端点号)字符串的其它内容
    cat 1u  |grep -v "1:003:2"
    排除多个字符串:cat 1u  |grep -vE "1:003:2|1:004:1"

    5.6 usbfs
    echo 1 > /sys/module/usbcore/parameters/usbfs_snoop

    6 Abbreviations
    DSLogic:Dream Source Lab

    展开全文
  • LPA协议分析仪演示软件zip,LPA协议分析仪演示软件
  • LPA协议分析仪用户手册zip,LPA协议分析仪用户手册
  • ZigBee 协议 分析仪

    2009-04-11 08:06:06
    ZigBee协议分析仪 ZigBee协议分析仪
  • usbcan2 CANbus协议分析仪rar,usbcan2 CANbus协议分析仪
  • CY4500协议分析仪使用教学视频.mp4
  • 实验01使用网络协议分析仪Wireshark 1. 掌握安装和配置网络协议分析仪Wireshark的方法; 2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。
  • 1394协议分析仪

    2014-03-27 16:10:57
    FE1083是国内首款独立自主研发的3通道IEEE1394B总线协议分析仪。FE1083提供3个独立节点,每个节点提供3个符合IEEE1394b规范的工业标准端口,其中两个端口为Bilingual类型端口,可与其它具有Bilingual或Beta端口的...
  • 计算机网络实验——使用网络协议分析仪Wireshark,帮助掌握安装和配置网络协议分析仪Wireshark的方法; 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解。
  • 使用网络协议分析仪Wireshark 环境 操作系统:运行Win10操作系统的PC一台 网络平台:以太网 机器的IP地址:IPv4:xxxxxxxxxxxx 实验目的 1)能够正确安装配置网络协议分析仪Wireshark 2)熟悉使用Wireshark分析...

    使用网络协议分析仪Wireshark

    环境

    操作系统:运行Win10操作系统的PC一台
    网络平台:以太网
    机器的IP地址:IPv4:xxxxxxxxxxxx

    实验目的

    1)能够正确安装配置网络协议分析仪Wireshark
    2)熟悉使用Wireshark分析网络协议的基本方法
    3)加深对协议格式、协议层次和协议交互过程的理解。

    实验内容及步骤

    1.安装网络协议分析仪
    安装wireshark版本2.6.3。双击wireshark安装程序图标,机内安装过程。根据提示进行选择确认,可以顺利安装系统。安装好后需重启系统。

    2.使用Wireshark分析协议
    ⑴启动系统。点击“Wireshark”图标,出现如图1所示的软件界面。
    软件界面
    ⑴启动系统。点击“Wireshark”图标,出现如图1所示的软件界面。
    ⑵打开命令行,输入tracert www.baidu.com
    在这里插入图片描述

    ⑶在启动界面双击以太网开始抓包,在过滤器中输入“ip.addr==119.75.216.20”开始抓包。
    在这里插入图片描述

    实验结果

    1、tracert www.baidu.com
    在这里插入图片描述
    分析:
    ①Tracert:路由跟踪实用程序。用于确定IP数据包访问目标所采取的路径,其工作原理是通过向目标发送不同IP生存时间 (TTL) 值的“Internet控制消息协议(ICMP)”回应数据包,跟踪路由诊断程序确定到目标所采取的路由。实际应用中可以使用跟踪路由命令确定数据包在网络上的停止位置。TTL是有效的跃点计数,在必需路径的每个路由器转发数据包之前至少递减一,当TTL递减至0时,路由器将“ICMP超时”的消息发送回源地址。执行tracert命令后,源主机先发送TTL为1的回显数据包,并在随后的每次发送过程中将TTL递增一,直到目标响应或TTL达到最大值,从而确定路由。路由则通过检查中间路由器送回的“ICMP已超时”的信息来确定路由。
    ②截图中输入命令后第一行显示测试包最大跳数30,防止路由回环;域名解析后ip为119.75.216.61。
    ③下面15跳,通过百度这些ip地址可查到ip所在地信息,结合网上例子分析大致过程如下:
    1行:请求从本机出发,是从湖北省武汉市教育网某主机出发
    2-3行:本地局域网,来到了网关,即学校的总路由器
    4行:湖北省武汉市教育网,根据本校的网络设置,找到了学校的外网出口,来到了湖北省教育局的路由器
    5行:湖北省无百度服务器,来到了广东省教育局的路由器
    6-8,9,10,11行:北京市海淀区教育网
    12-15行:北京市北京市百度,最终成功找到了百度的服务器(其中14行请求超时可能是因为网络路径中间件不允许应答该类型报文,但路由通畅或是网络拥堵);
    2、wireshark抓包分析
    (1)路由分析
    在这里插入图片描述
    上图为包的简要纲略,每一列分别对应帧编号,发送时间,发送源ip地址,目的地ip地址,协议,长度以及该包报告信息或内容。
    从上图也能看出,从本机(222.20.100.187)向目标地址www.baidu.com(119.75.213.61)连续发送三个TTL为1的ICMP包,当到达第一个路由(222.20.101.254)时,由于TTL由1减为0,该路由便向源主机发送一超时报文,同时不再转发该包。
    在这里插入图片描述
    当本机收到第一个路由送回的超时报文后,本机将TTL增1,向目标地址连续发送三个TTL=2的ICMP包,到达第一个路由后,TTL减1变为1,并向下一路由转发该包,于是到达IP为192.168.243.1的路由,由于TTL在该路由减1为0,所以将会向主机地址发送一ICMP超时报文,同时不再转发该包。
    之后TTL=3、4……13,原理同上。
    在这里插入图片描述
    由上图可看到,TTL=14时,主机地址收不到回应,与tracert执行后第14行的结果对应,返回tracert执行结果可看到“请求超时”提示。一般情况下,tracert会连续发出三个同样TTL值的包,只要收到一个包的回应便能确定路由地址。而图中结果可能是因为网络拥堵或者路由器的原因,导致三个包请求都超时。但tracert命令会继续使TTL增1,发送三个TTL=15的包。
    在这里插入图片描述

    展开全文
  • 网络协议分析仪网络协议分析仪介绍命令行抓包工具:tcpdumptcpdump工具使用图形界面网络分析仪:wireshark 网络协议分析仪介绍 网络协议分析仪的作用: 网络协议抓包工具主要用于对网络协议的数据进行捕获,对捕获后...

    网络协议分析仪介绍

    网络协议分析仪的作用:

    网络协议抓包工具主要用于对网络协议的数据进行捕获,对捕获后的数据的结构及其封装内容进行分析查看,以便了解数据在网络传输时的状态。

    • 对网络协议的数据进行捕获
    • 对捕获的网络协议数据进行分析

    网络协议分析仪所处位置:

    • 对于服务器之间的通信数据包抓包,可以选择在网络接口卡上操作
    • 如果需要捕获局域网数据包,需要网络设备的配合,例如使用集线器或交换机(需要完成端口镜像配置)

    网络协议分析仪工具分类:

    根据抓包工具应用环境的不同,抓包工具可以分为:

    • 命令行抓包工具
    • 图形界面抓包工具

    命令行抓包工具:tcpdump

    tcpdump特点:

    相当于复制了一份网络数据信息,tcpdump并没有拦截数据的发送

    工作在网络接口位置,可以直接在终端使用

    可以对数据报文进行筛选,且只能抓取流经本机的数据报文

    tcpdump工具使用

    安装:

    # yum provides *bin/tcpdump		=>	查看系统哪个文件提供tcpdump命令
    # yum install -y tcpdump	=>	安装tcpdump工具
    

    抓包选项使用:

    -i interface:指定tcpdump需要监听的接口。若未指定该选项,将从系统接口列表中搜寻编号最小的已配置好的接口
    			(不包括loopback接口,要抓取loopback接口需要使用 tcpdump -i lo),一旦找到第一个符合条件的接口,搜寻马上结束。
    			 可以使用"any"关键字表示网络接口
    
    	# tcpdump -i ens33
    
    
    -c:指定要抓取的包数量。注意:是最终要获取这么多个包。
    	例如:指定"-c 10" 将获取10个包,但可能已经处理了100个包,只不过只有10个包是满足条件的包
    
    	# tcpdump -i ens33 -c 10
    
    
    -n:对地址以数字方式显示,否则显示主机名,也就是说"-n"选项不做主机名解析
    
    	# tcpdump -i ens33 -n
    
    
    -nn:除了-n的作用外,还把端口显示为数值,否则显示端口服务名
    
    	# tcpdump -i ens33 -nn
    
    
    -N:不打印出host的域名部分。例如tcpdump将会打印"nic"而不"nic.ddn.mil"
    
    	# tcpdump -i ens33 -N
    
    
    -P:(大写)指定要抓取的包是流入还是流出的包。可以给定值为"in""out""inout",默认为"inout"即流入流出的包都抓取
    
    	# tcpdump -i ens33 -P in
    
    
    -s len:设置tcpdump的数据包抓取长度为len,如果不设置默认将会是65535字节。对于要抓取的数据包较大时,
    	len设置不够可能会产生截断,若出现包截断,输出行中会出现"[|proto]"的标志(proto实际会显示为协议名)。
    	但是抓取len越长,包处理时间越长,并且会减少tcpdump可缓存的数据包的数量,从而导致数据包的丢失,
    	所以在能抓取我们想要的包的前提下,抓取长度越小越好
    

    输出选项使用:

    -e:输出的每行中都将包含数据链路层头部信息,例如源mac和目标mac地址
    
    	# tcpdump -i ens33 -e
    
    
    -q:快速打印输出,即打印很少的协议相关信息,从而输出行都比较简短
    
    	# tcpdump -i ens33 -q
    
    
    -X:(大写)输出包的头部数据,会以16进制和ascii码两种方式同时输出
    
    	# tcpdump -i ens33 -X
    
    
    -XX:(大写)输出包的头部数据,会以16进制和ascii码两种方式同时输出,更详细
    
    	# tcpdump -i ens33 -XX
    
    
    -v:当分析和打印的时候,产生更详细的输出
    
    	# tcpdump -i ens33 -v
    
    
    -vv:产生比-v更详细的输出
    
    	# tcpdump -i ens33 -vv
    
    
    -vvv:产生比-vv更详细的输出	
    
    	# tcpdump -i ens33 -vvv
    

    其他功能选项:

    -D:列出可用于抓包的接口。将会列出接口的数值编号和接口号,他们都可以用于"-i"# tcpdump -i ens33 -D
    
    
    -F:从文件中读取抓包的表达式。若使用该选项,则命令行中给定的其他表达式都将失效
    
    		# tcpdump -r 数据包文件
    		# tcpdump -r /home/file2.tcpdump
    		=>	或者直接在wireshark上打开,更加直观
    
    
    -w:将抓包数据输出到文件中而不是标准输出。可以同时配合"-G time"选项使得输出文件每time秒
    	就自动切换到另一个文件。可通过"-r"选项载入这些文件以进行分析和打印
    
    	# tcpdump -i ens33 -nn -c 10 -w /home/file1.tcpdump	=>	将抓到的数据包输出保存到文件中
    
    
    -r:从给定的数据包文件中读取数据。使用"-"表示从标准输入中读取
    
    		# tcpdump -nn -vvv -e -r /home/file1.tcpdump	=>	读取抓包数据文件
    
    

    tcpdump表达式

    表达式作用:

    表达式用于筛选输出哪些类型的数据包,如果给定表达式,只输出表达式为true的包。否则所有数据包都将输出。在表达式中出现的shell元字符建议使用单引号包围

    表达式格式:

    tupdump的表达式由一个或多个"单元"组成,每个单元一般包含ID的修饰符和一个ID(数字或名称)。
    有三种修饰符:

    type:指定ID类型

    可以给定的值有host/net/port/portrange。例如:“host foo”,“net 128.3(网段)”,“port 20”,“portrange 6000-6008”。默认的type为host

    dir:指定ID方向
    可以给定的值包括src/dst or dst/src and dst,默认为src or dst。例如:"src foo"表示源主机为foo的数据包,"dst net 128.3"表示目标网络(网段)为128.3的数据包,"src or dst port22"表示源或目的端口为22的数据包

    proto:通过给定协议限定匹配的数据包类型
    常用的协议有tcp/udp/arp/ip/ether/icmp等,若未给定协议类型,则匹配所有可能的类型。
    例如:“tcp port 21”,“udp portrange 7000-70009”

    所以一个基本的表达式单元格式为"proto dir type ID"
    在这里插入图片描述
    操作符:[not]

    • 表达式单元之间可以使用操作符" and / && “、” or / ||"、 " not / ! "进行连接,从而组成复杂的条件表达式。

    • 如"host foo and not port ftp and not port ftp-data"。表示筛选的数据包要满足"主机为foo且端口不是ftp(端口21)和ftp-data(端口20)的包"

    • 常用端口和名字的对应关系可在linux系统中的/etc/service文件中找到

    优先级:()

    • 使用括号"()“可以改变表达式的优先级,但需要注意的是括号会被shell解释,所以应该使用反斜线”“转义为”()",在需要的时候,还需要包围在引号中

    修饰符可省略:

    • 如"tcp dst port ftp or ftp-data or domain“与”tcp dst port ftp or tcp dst port ftp-data or tcp dst port domain"意义相同,都表示包的协议为tcp且目的端口为ftp或ftp-data或domain(端口53)。

    除了使用修饰符和ID组成的表达式单元,还有关键字表达式单元:gateway,broadcast,less,greater以及算术表达式。

    tcpdump应用示例

    应用准备:
    配置三台主机:

    主机名 主机ip 写法
    node1 10.1.1.10 主机A
    node2 10.1.1.11 主机B
    node3 10.1.1.12 主机C

    设置主机名机主机名解析:

    # vim /etc/hosts	=>	在node1上的主机hosts文件配置ip与主机名快速解析
    	10.1.1.10 node1
    	10.1.1.11 node2
    	10.1.1.12 node3
    
    通过rsync命令快速复制到其他主机:
    	# rsync -av /etc/hosts node2:/etc/hosts
    
    	# rsync -av /etc/hosts node3:/etc/hosts
    

    案例:抓取离开或进入主机的数据包(在node1)

    命令格式:
    	# tcpdump -i ens33 host 主机B的主机名
    
    命令演示:
    	# tcpdump -i ens33 host node2		=>	只抓取进出node2主机的数据包
    	# tcpdump -i ens33 -nn host node2 	=>	只抓取进出node2主机的数据包
    
    	打开node1另外一个终端去ping 主机B
    

    案例:抓取当前主机与指定主机之间的通信数据包(在node1)

    命令格式:
    	# tcpdump -i ens33 -nn host 当前主机名 and 主机B
    	# tcpdump -i ens33 -nn host 当前主机名 and \(主机B or 主机C\)
    
    
    命令演示:
    	当前主机与一台主机:
    		# tcpdump -i ens33 -nn host node1 and node2
    			=>	只抓取当前主机node1与node2之间的数据包通信
    
    
    	当前主机与多台主机:
    		# tcpdump -i ens33 -nn host node1 and \(node2 or node3\)	
    			=>	抓取当前主机node1与node2和node3两台主机之间的数据包
    			=>	注意:括号会被shell解释,需要在()前需要添加" \ "进行转
    

    案例:抓取当前主机(A)与其它主机通信IP数据包,但不包含主机node3(在node1)

    命令格式:
    	# tcpdump -i ens33 ip host 当前主机名 and not 主机C
    
    
    命令演示:
    	# tcpdump -i ens33 -nn ip host node1 and not node3
    		=>	不抓取当前主机node1和node3之间的通信
    		=>	注意:加入了type类型:"ip"
    

    案例: 抓取当前主机发送的所有数据包(在node1)

    命令格式:
    	# tcpdump -i ens33 -nn src host 当前主机名
    
    
    命令演示:
    	# tcpdump -i ens33 -nn src host node1
    		=>	只抓取当前主机node1发送出去的所有数据包
    		=>	注意:加入了dir类型:"src"代表源主机为node1发送出去的请求数据包
    		=>	抓取的是node1发送的请求包
    
    
    	假设在node1上抓取node2发送的数据包
    		# tcpdump -i ens33 -nn src host node2
    			=>	只抓取node2发送出去的所有数据包
    			=>	如果1ping2,在node1上tcpdump抓取的是node2返回的数据包
    			=>	看指定的"src"源主机是哪一台
    

    案例: 抓取当前主机(指定主机名)接受的所有数据包(在node1)

    命令格式:
    	# tcpdump -i ens33 -nn dst host 当前主机名
    
    
    命令演示:
    	# tcpdump -i ens33 -nn dst host node1
    		=>	只抓取当前主机node1接受到的数据包
    		=>	注意:加入了dir类型:"dst"代表目的主机为node1接受到的数据包
    		=>	假设1ping2,在node1上tcpdump抓取的是node2返回的数据包
    
    
    	假设在node1上抓取目的主机node2接受的数据包
    		# tcpdump -i ens33 -nn dst host node2
    			=>	只抓取node2接受的所有数据包
    			=>	如果1ping2,在node1上tcpdump抓取的是node1请求的数据包
    			=>	看指定的"dst"目的主机是哪一台
    

    案例:抓取当前主机与指定主机之间指定协议、指定端口的数据包(在node1)

    命令格式:
    	# tcpdump -i ens33 -nn tcp port 22 and host 主机B
    		=>	捕获流经ens33接口当前主机与主机B及其tcp 22端口的所有数据
    
    
    命令演示:
    	# tcpdump -i ens33 -nn tcp port 22 [and host node1]		=>	[]内可加可不加,相当于抓取本地主机协议端口的数据包
    		=>	在当前主机node1上可以不写"and host node1"选项,因为前面"tcp port 22"捕获的就是node1上流经tcp:22端口上的数据包
    		=>	语句代表捕获当前主机node1上所有与其他主机tcp:22端口之间的数据包
    
    
    	假设需要捕获当前主机node1和主机node2之间ssh的数据包:
    		# tcpdump -i ens33 -nn tcp port 22 and host node2
    			=>	捕获当前主机node1与node2上tcp:22端口之间的所有数据包
    			=>	不管是在noed1 ssh node2或是node2 ssh node1,都可以捕获到它们之间的数据包
    			=>	注意:但是node1或者node2与其他主机ssh连接,就不能捕获到
    
    
    	假设需要捕获当前主机node1和主机node2、主机node3之间ssh的数据包:
    		# tcpdump -i ens33 -nn tcp port 22 and host \(node2 or node3\)
    			=>	代表捕获当前主机node1与node2/node3之间的ssh数据包
    			=>	注意:如果node2和node3之间相互ssh,在当前主机node1上是捕获不到的
    

    案例:抓取本地主机指定协议、指定端口的数据包(在node1)

    命令格式:
    	# tcpdump -i ens33 -nn PROTO [DIR] TYPE 
    
    
    命令演示:
    	# tcpdump -i ens33 -nn udp port 123  
    		=>	只抓取当前主机udp协议:123端口与其他主机之间的数据包
    

    案例:抓取指定当前主机与某一网段(例如:192.168)通信的数据包,仅抓取10个(在node1)

    命令格式:
    	# tcpdump -i ens33 -nn -c 10  net 网段
    
    
    命令演示:
    	# tcpdump -i ens33 -nn -c 10 net 10.1
    		=>	捕获10个当前主机node1与10.1.0.0/16网段通信的数据包
    		=>	注意:如果当前主机noed1 ping 其他网段,也会抓取。因为node1的地址属于10.1网段
    
    	
    	当指定dir类型:指定源或目方向时候:
    		# tcpdump -i ens33 -nn -c 10 src net 10.1# tcpdump -i ens33 -nn -c 10 dst net 10.1
    			=> 上面语句捕获当前主机node1与源为10.1网段或目的为10.1网段之间的数据包
    
    		# tcpdump -i enss -nn -c 10  src net 192.168# tcpdump -i enss -nn -c 10  dst net 192.168
    			=>	上面语句捕获当前主机node1与源为192.168网段或目的为192.168网段之间的数据包
    

    案例:基于协议抓取ping包(在node1上)

    命令格式:
    	# tcpdump -i ens33 -c 10 -nn 协议名
    		=>	注意:icmp是网络层协议,tcp、udp是传输层协议,"不能直接抓取应用层协议"
    
    
    命令演示:
    	# tcpdump -i ens33 -nn  -c 10 icmp
    		=>	捕获当前主机node1与其他主机之间的icmp协议之间的数据包
    

    案例:基于协议抓取来自于某一主机的ping包(在node1上)

    命令格式:
    	# tcpdump -i ens33 -c 10 -nn icmp and src 某一主机名或IP
    	
    
    命令演示:
    	# tcpdump -i ens33 -c 10 -nn icmp and src noed2[10.1.1.11]
    		=>	捕获当前主机node1与node2之间的icmp协议数据包
    		=>	注意:捕获的是源为node2的数据包
    		=>	如果不加src 需要加host,相当于"host" = "src or dst"
    

    案例:基于端口 抓取到某主机某一端口的数据包(在node1上)

    命令格式:
    	# tcpdump -i ens33 -nn -c 10  PROTO DIR TYPE
    
    
    命令演示:
    	# tcpdump -i ens33 -nn -c 10  tcp dst port 22
    		=>	捕获当前主机node1与其他主机目的端口为tcp:22的数据包
    		=>	不管是当前主机ssh其他主机或者是其他主机ssh当前主机
    		=>	注意:dir类型:dst可改为src,说明捕获的是源端口为tcp:22的数据包
    

    案例:解析被抓取数据包(在node1上)

    命令演示:
    	# tcpdump -i ens33 -c 2 -q -XX -vvv -nn tcp dst port 22
    		=>	解析流经ens33接口,方向为dst,tcp 22端口的数据。取2个,简短显示,并输出包头部信息。
    

    案例:抓取数据包保存至指定名称文件和解析文件中的数据包(在node2上)

    命令格式:
    	# tcpdump -i ens33 -nn -w 保存路径 [表达式]
    
    
    命令演示:
    	# tcpdump -i enss33 -nn -w /home/file1.tcpdump
    		=>	捕获流经ens33接口所有数据,写入file.cap文件中
    
    
    	# tcpdump -i ens33 -nn -w /home/file2.tcpdump host 10.1.1.11 and tcp port 80
    		=>	node2上安装了apache软件
    		=>	捕获当前主机node2(host 10.1.1.11) tcp 80端口通信数据,使用-w 选项指定将监听到的数据包写入文件中保存
    		=>	当其他主机访问node2主机上的80网页时就会捕获数据包
    
    
    	#l 查看捕获到的数据包文件
    		# tcpdump -r 数据包文件
    		# tcpdump -r /home/file2.tcpdump
    		=>	或者直接在wireshark上打开,更加直观
    

    案例: 通过文件指定条件进行数据捕获(在node1上)

    把表达式写入文件,通过文件的条件去捕获数据包:
    	# vim condition.txt
    		host 10.1.1.10 and tcp port 22		
    
    命令演示:
    	# tcpdump -i ens33 -w /home/file.tcpdump -F condition.txt
    		=>	"-F" 从文件中读取抓包的表达式
    		=>	"-w" 将捕获的数据包保存下来 
    		=>	以上命令是捕获当前主机node1上tcp:22端口相关的数据包
    

    图形界面网络分析仪:wireshark

    工作在网络接口位置,可以对数据报文进行筛选,捕获的数据包结构分层清晰易于对数据包进行分析

    必须有图形界面配合使用

    wireshark工具使用

    安装:

    # yum install wireshark* -y		=>	加*号可以安装的东西多一点
    

    使用方法:

    # wireshark		=>	直接在终端使用命令打开,但是关闭终端wireshark也随之关闭
    
    
    #l 所以建议直接在应用程序的internet中打开
    

    直接在应用程序中打开:在这里插入图片描述

    wireshark权限不足解决方法

    wireshark捕获数据分析

    Wireshark官方用户指南

    wireshark窗口介绍

    在这里插入图片描述
    数据包详细信息介绍:

    第一个:在这里插入图片描述
    第二个
    在这里插入图片描述
    第三个
    在这里插入图片描述
    第四个
    在这里插入图片描述
    第五个和第六个
    在这里插入图片描述

    wireshark过滤规则

    • Filter过滤工具栏中填写,Apply应用(或者直接回车应用), Clear清除过滤,

    过滤主机IP:

    命令格式:
    	# ip.src eq ip		=>	过滤源ip,eq是"等于"的意思
    	# ip.dst eq ip		=>	过滤目的ip
    	
    	# ip.src eq ip1 or ip.dst eq ip2	=>	过滤源ip1或者目的ip2的数据包,注意:or和and是不同的
    	# ip.addr eq ip		=>	源ip或者是目的ip数据,都可以筛选出来
    

    过滤端口:

    命令格式:
    	# tcp.port eq 80	=>	找出tcp协议且是80端口的数据包,"eq"等价于"==(比较)"
    	#tcp.port == 80		
    
    	# tcp.port eq 80 or udp.port eq 80		=>	过滤tcp:80和udp:80的数据包
    
    	# tcp.srcport eq 80		=>	过滤源端口为tcp:80的数据包
    	# tcp.dstport eq 80		=>	过滤目端口为tcp:80的数据包
    
    	# tcp.port >= 1 and tcp.port <= 80		=>	表示搜索tcp:1~80的端口数据包
    

    过滤协议:

    命令格式:
    	# tcp		=>	直接输入协议名称筛选
    	# udp
    	# arp
    
    	#l !arp		=>	两者等价,筛选不属于arp协议的其他协议数据包
    	# not arp
    

    http过滤:

    命令格式:
    	# http.request.method eq "GET"		=>	筛选HTTP协议"GET"请求的数据包
    	# http.request.method eq "POST"		=>	筛选HTTP协议"POST"请求的数据包
    	
    	# http.request.uri eq "/index.html"		=>	筛选HTTP协议中访问"/index.html"的数据包
    
    	# http.host eq ip		=>	查看HTTP协议中存在这个ip的数据包
    

    tcp过滤:

    命令格式:
    	# tcp.flags		=>	显示包含TCP标志的数据包
    	# tcp.flags.syn eq 0x02		=>	显示包含TCP SYN标志的数据包
    

    过滤mac地址:

    命令格式:
    	# eth.src eq mac地址	=>	筛选源Mac地址的数据包
    	# eth.dst eq mac地址	=>	筛选目的Mac地址的数据包
    
    	# eth.addr eq mac地址	=>	不管是源还是目的mac地址,存在都筛选出来
    
    展开全文
  • 无线盛世 WS-TS Zigbee协议分析仪说明书pdf,无线盛世 WS-TS Zigbee协议分析仪说明书
  • PD3.0协议分析仪

    2021-03-23 10:13:13
    前几天介绍了一下协议分析仪,有一个点说错了,不好意思。 现在说明一下: 老版本的固件和上位机确实会出现不兼容PD3.0的问题,但已经做了升级,我这边刚 得到消息该产品做了固件和上位机升级,可以全面兼容PD2.0/...

    前几天介绍了一下协议分析仪,有一个点说错了,不好意思。

    现在说明一下:
    老版本的固件和上位机确实会出现不兼容PD3.0的问题,但已经做了升级,我这边刚
    得到消息该产品做了固件和上位机升级,可以全面兼容PD2.0/3.0/PPS;
    新增功能:
    1、物理层数据
    2、CC,VBUS波形,
    3、更详细的协议数据分析
    具体如下图:
    在这里插入图片描述
    上一篇文章我也做出了修改,请大家海涵,谢谢。

    如有需要购买请前往:https://shop485532785.taobao.com/?spm=2013.1.1000126.d21.7c542976sGAU9J

    如果有之前购买的朋友,可以找你们的供应商要这个东西。

    展开全文
  • LTE移动通信网络优化协议分析仪实验指导书
  • HD系列USB2.0协议分析仪操作手册
  • sdio协议分析仪简介

    2009-11-23 20:13:28
    几种比较好的sdio协议分析仪简介,可以提高协议debug的效率,值得参考。
  • HD系列USB2.0协议分析仪操作手册_V2.3.1.pdf
  • 计算机网络实验——使用网络协议分析仪Wireshark 一、实验名称 使用网络协议分析仪Wireshark 二、实验目的: 掌握安装和配置网络协议分析仪Wireshark的方法; 熟悉使用Wireshark工具分析网络协议的基本方法,加深对...
  • 协议分析仪软件Finisar.rar )
  • 力科公司中,USB测试解决方案的全球领导者,日前发布一款全新的USB3.0 协议分析仪,该产品被设计成能显著降低测试SuperSpeed USB设备的总体费用。发布价格为4950美金的Advisor T3将力科经过用户充分检验的5Gbps串行...
  • USB测试解决方案的全球领导者力科公司(LeCroy)日前发布一款全新的USB3.0 协议分析仪,该产品被设计成能显著降低测试SuperSpeed USB设备的总体费用。发布价格为4950美金的Advisor T3将力科经过用户充分检验的5Gbps...
  • USB 协议分析仪器

    千次阅读 2013-12-10 15:57:01
    在做USB驱动或者设备开发的过程中,遇到问题,需要分析USB协议,如果有USB协议分析仪器的话,就很容易分析出问题所在。 以下转自:...
  • SPI协议分析仪的使用介绍及案例分析 一、协议分析仪介绍 Kingst LA5016 USB 协议分析仪,支持众多标准协议解析,包括:UART/RS232/485,I2C,SPI,CAN,SMBUS等等。支持100MHZ的最大采用率,常用的SPI速率50M、16M均能...
  • 关于OptiView网络综合协议分析仪使用的报告
  • ZigBee协议分析仪软件Packet Sniffer
  • 自制ZigBee协议分析仪

    2016-08-19 13:31:00
    关键词 ZigBee Sniffer 协议 分析仪 自制 CC2530 CC2531 在开发ZigBee / Bluetooth的过程,难免会要用到Sniffer工具,Packet Sniffer是SmartRF Studio的组件,也可以单独安装,下载地址是:...
  • 力科公司日前发布一款全新的USB3.0 协议分析仪,该产品被设计成能显著降低测试SuperSpeed USB设备的总体费用。发布价格为4950美金的Advisor T3将力科经过用户充分检验的5Gbps串行数据领先技术合成到高度可移动的封装...
  • 实验一:使用网络协议分析仪Wireshark 一、实验名称 使用网络协议分析仪Wireshark 二、实验目的: 掌握安装和配置网络协议分析仪Wireshark的方法; 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、...
  • Frontline Bpa Lower Energy蓝牙协议分析仪使用指引及Android系统蓝牙抓包方法

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 854
精华内容 341
关键字:

协议分析仪