精华内容
下载资源
问答
  • 报文分析软件

    2014-11-14 15:01:37
    报文分析软件
  • 报文分析软件,分析通讯规约报文的东东,挺好用的。
  • PMA报文分析软件.zip

    2020-04-14 17:22:30
    可实现无规约的串口原码监视,也可以实现有规约的监视分析,模拟主站,模拟从站等以达到仿真的目的。如果你不熟悉规约报文,PMA可以将每行报文分析透彻,既便于分析故障,也便于学习,更便于开发。
  • 牛逼的分析软件, 很好用的! 有利于现场分析通讯报文,,擦找通讯问题!
  • 特性: ...*支持报文监测,分析,仿真发送,图形界面Panel绘制等功能; *支持blf、asc格式数据记录和离线/在线回放; *内置C、Python脚本编辑,支持虚拟仿真、半实物仿真; *支持外部程序调用API接口
  • package shuju;  import java.io.*;  import java.lang.Integer; class shuju { ...public static void main(String...String fileName="D:\\报文1.bin"; try {  DataInputStream instr=new DataIn

    用Java读二进制报文、做报文分析软件.分析抓包中的各个字段的含义。



    package shuju;

      import java.io.*;

      import java.lang.Integer;

    class shuju {

    public static void main(String[] args){

    String fileName="D:\\报文1.bin";

    try {

         DataInputStream instr=new DataInputStream(new BufferedInputStream(new FileInputStream(fileName)));

    byte [] array=new  byte [instr.available()];

     

    instr.read(array);

    instr.close();

    System.out.print(byte2hex(array));

    System.out.println();

    System.out.println();

    System.out.println();

    System.out.println("以太网帧分析");

    System.out.print("目标硬件地址:");

        System.out.println(byte2hex(array,0,6));

        System.out.print("源硬件地址:");

        System.out.println(byte2hex(array,6,12));

        

        if(byte2hex(array,12,14).equals("0800"))

        {

        System.out.println("帧类型是IP数据报");

        }

        else if(byte2hex(array,12,14).equals("0806")){

        System.out.println("帧类型是ARP数据报");

        System.out.print("源IP地址:");

                for(int i=28;i<31;i++){

    System.out.print(Integer.parseInt(byte2hex(array,i,i+1),16));

    System.out.print(":");

    }

                System.out.print(Integer.parseInt(byte2hex(array,31,32),16));

        System.out.println();

        System.out.print("目的IP地址:");

                for(int i=38;i<41;i++){

    System.out.print(Integer.parseInt(byte2hex(array,i,i+1),16));

    System.out.print(":");

    }

                System.out.print(Integer.parseInt(byte2hex(array,41,42),16));

        

        

        }

        else{

        System.out.println("帧类型是的代码是"+byte2hex(array,12,14));

        }

        System.out.println("IP数据报分析");

        System.out.println("version4");

        System.out.println("总长度: "+Integer.parseInt(byte2hex(array,17,18),16));

        System.out.println("生存时间:"+Integer.parseInt(byte2hex(array,23,24),16));

        System.out.print("源IP地址:");

                for(int i=26;i<29;i++){

    System.out.print(Integer.parseInt(byte2hex(array,i,i+1),16));

    System.out.print(":");

    }

                System.out.print(Integer.parseInt(byte2hex(array,29,30),16));

        System.out.println();

        System.out.print("目的IP地址:");

                for(int i=30;i<33;i++){

    System.out.print(Integer.parseInt(byte2hex(array,i,i+1),16));

    System.out.print(":");

    }

                System.out.print(Integer.parseInt(byte2hex(array,33,34),16));

        System.out.println();

        System.out.println();

        System.out.println();

        if(byte2hex(array,23,24).equals("11"))

        {

        System.out.println("此报文是UDP报文");

        System.out.print("源端口号:");

        System.out.println(Integer.parseInt(byte2hex(array,34,36),16));

        System.out.print("目的端口号:");

        System.out.println(Integer.parseInt(byte2hex(array,36,38),16));

        System.out.print("确认号:");

        System.out.println(byte2hex(array,40,42));

        System.out.print("数据长度:");

        System.out.print(Integer.parseInt(byte2hex(array,38,40),16));

        if(Integer.parseInt(byte2hex(array,36,38),16)==53){

        System.out.println("封装的是DNS报文");

        System.out.println("封装的长度:");

        System.out.println(Integer.parseInt(byte2hex(array,38,40),16));

        

        

        }

        

        }

        else if(byte2hex(array,23,24).equals("06")){

        System.out.println("此报文是TCP报文");

        System.out.print("源端口号:");

        System.out.println(Integer.parseInt(byte2hex(array,34,36),16));

        System.out.print("目的端口号:");

        System.out.println(Integer.parseInt(byte2hex(array,36,38),16));

        System.out.print("确认号:");

        System.out.println(byte2hex(array,40,42));

        System.out.print("窗口大小:");

        System.out.println(Integer.parseInt(byte2hex(array,48,50),16));

        System.out.print("检验和:");

        System.out.println(Integer.parseInt(byte2hex(array,50,52),16));

        System.out.print("紧急指针:");

        System.out.println(Integer.parseInt(byte2hex(array,52,54),16));

        }

        else if(byte2hex(array,23,24).equals("01")){

        System.out.println("此报文是ICMP报文");

        System.out.println("校验和:");

        

        }

        else{

        System.out.println("此报文协议号为:"+byte2hex(array,23,24));

        }

               

                

                

                

        }

        

    catch(IOException eof){

    System.out.println("Problem reading input");

    }

    }

     

     

     

     

    private static String byte2hex(byte[] array,int x ,int y) {

    String hs = ""

           String stmp = ""

           for (int n=x; n<y ; n++) { 

               stmp = (java.lang.Integer.toHexString(array[n] & 0XFF)); 

               if (stmp.length() == 1) { 

                   hs = hs + "0" + stmp; 

               } else { 

                   hs = hs + stmp; 

               } 

           } 

           return hs.toUpperCase(); 

       }  

     

     

     

    public static String byte2hex(byte[] array) { 

           String hs = ""

           String stmp = ""

           for (int n = 0; n < array.length; n++) { 

               stmp = (java.lang.Integer.toHexString(array[n] & 0XFF)); 

               if (stmp.length() == 1) { 

                   hs = hs + "0" + stmp; 

               } else { 

                   hs = hs + stmp; 

               } 

           } 

           return hs.toUpperCase(); 

       }  

    }

     

     

    报文一:

     

     

     

     

    以太网帧分析

    目标硬件地址:0026820FD1AF

    源硬件地址:3822D69DC48A

    帧类型是IP数据报

    IP数据报分析

    version4

    总长度: 190

    生存时间:17

    源IP地址:192:168:4:1

    目的IP地址:10:116:181:0

     

     

    此报文是UDP报文

    源端口号:53

    目的端口号:49626

    确认号:1ECA

    数据长度:170

     

     

    报文二:

     

     

     

    以太网帧分析

    目标硬件地址:3822D69DC48A

    源硬件地址:0026820FD1AF

    帧类型是IP数据报

    IP数据报分析

    version4

    总长度: 60

    生存时间:1

    源IP地址:10:116:181:0

    目的IP地址:211:138:121:109

     

     

    此报文是ICMP报文

    校验和:

    19480

     

     

    报文三:

     

     

     

     

    以太网帧分析

    目标硬件地址:FFFFFFFFFFFF

    源硬件地址:6CC26B091170

    帧类型是ARP数据报

    源IP地址:10:116:177:133

    目的IP地址:10:116:0:254IP数据报分析

    version4

    总长度: 0

    生存时间:194

    源IP地址:17:112:10:116

    目的IP地址:177:133:0:0

     

     

    此报文协议号为:C2

     

     

    报文四:

     

    以太网帧分析

    目标硬件地址:0026820FD1AF

    源硬件地址:3822D69DC48A

    帧类型是IP数据报

    IP数据报分析

    version4

    总长度: 52

    生存时间:6

    源IP地址:112:25:24:135

    目的IP地址:10:116:181:0

     

     

    此报文是TCP报文

    源端口号:80

    目的端口号:47548

    确认号:17D4

    窗口大小:5840

    检验和:50627

    紧急指针:0

     

    报文五:

     

     

    以太网帧分析

    目标硬件地址:3822D69DC48A

    源硬件地址:0026820FD1AF

    帧类型是IP数据报

    IP数据报分析

    version4

    总长度: 47

    生存时间:6

    源IP地址:10:116:181:0

    目的IP地址:112:25:24:135

     

     

    此报文是TCP报文

    源端口号:47548

    目的端口号:80

    确认号:DC57

    窗口大小:4380

    检验和:59903

    紧急指针:0

     

     

     

     

     

     

     

     

     

    展开全文
  • 104测试过程中需要一套软件来较正104程序的正确性,PMA正好是测试自己编写代码正确与否很好的软件,本文对其测试过程中产生的报文进行了详尽的分析,希望对初接触104的人们有所帮助
  • 网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。 网络报文分析软件曾经非常昂贵,...

    使用wireshark进行网络报文抓取与分析

    Wireshark介绍

    Wireshark(前称Ethereal)是一个免费的网络报文分析软件。网络报文分析软件的功能是抓取网络报文,并逐层显示报文中各字段取值。网络报文分析软件有个形象的名字“嗅探工具”,像一只猎狗,忠实地守候在接口旁,抓获进出该进口的报文,分析其中携带的信息,判断是否有异常,是网络故障原因分析的一个有力工具。

    网络报文分析软件曾经非常昂贵,Ethereal/wireshark 开源软件的出现改变了这种情况。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal/wireshark 是目前世界使用最广泛的网络报文分析软件之一。

    下载链接:https://www.wireshark.org/

    查看本机的网络适配器列表

    操作:单击菜单Capture中的Interfaces选项
    在这里插入图片描述

    图1:查看适配器

    适配器的地址,还有具体的型号:

    在这里插入图片描述

    图2:查看适配器详细情况

    开始监听

    在这里插入图片描述

    图3:打开监听

    记录一个TCP三次握手过程

    本机ip

    使用cmd命令行,输入ipconfig查看IP地址
    如图4所示。可以看到本机的IPv4地址是192.168.1.133
    在这里插入图片描述

    图4:本机IP信息

     

    接下来我清除所有监听,并且重新开始。打开一个干净的百度网页,开始抓包。
    我打开百度之后,wireshark一瞬间就抓到了很多包,我并不提前知道百度的网址,然后我先就着这一瞬间涌入的包进行检索。发现了一个三次握手的记录。其中图5是第一次握手,可以看到源IP地址和目的IP地址。这个包是SYN包,并且目的IP地址是本机地址。源地址是119.75.217.26

    在这里插入图片描述

    图5:第一次握手

     

    第二次握手也成功抓到了,如图6所示。看到了SYN和ACK。目的IP变成了119.75.217.26,源地址是本机。

    在这里插入图片描述

    图6:第二次握手

     

    第三次握手也成功抓到了。有ACK,如图7所示。目的地址变为本机,源地址是119.75.217.2。
    在这里插入图片描述

    图7:第三次握手

     

    接着我对这个119.75.217.2进行了搜索,很幸运,刚好就是百度的IP地址。这是在网上查到的,如图8所说。
    在这里插入图片描述

    图8:三次握手的另一方

     

    开启telnet服务

    问题:'telnet’不是内部或外部命令,也不是可运行的程序或批处理文件。

    解决:手动在win10功能那里开启Telnet客户端

    在这里插入图片描述

    图9:开启Telnet服务端

     

    一个TCP握手不成功的例子

    这里需要说明一点是,由于回到宿舍做实验,IP地址发生了变化,如图11所示。这是连接了学校网线之后的IP,可以看见这是一个B类地址,学校应该设了子网。
    在这里插入图片描述

    图10:IP变化

     

    接着打开wireshark监听,并在win10命令行窗口并输入:telnet 192.168.1.101,然后停止继续侦听网络信息。
    接着在wireshark上输入相应的过滤表达式,查看到了TCP失败结果:
    在这里插入图片描述

    图11:TCP失败

     

    在命令行中显示:
    在这里插入图片描述

    图12:TCP失败

     

    失败原因分析:
    端口23是Telnet的服务端口,192.168.1.101是本地局域网。其实本地就我一台电脑,所示失败原因是因为这台192.168.1.101没有开启Telnet服务,也即是远程登录服务。

    TCP三次握手抓包小结:

    TCP三次握手是成功抓到了。不过还是有疑问,就是Seq并不是一个随机值,而是0或者1.看了别的三次握手包,也都如此。后来上网查找,才知道这是wireshark进行了计算。这里的0和1都是相对的。其实其余版本的wireshark是可以看到原始的数值的。

    TCP四次挥手

    在尝试抓TCP连接成功之后,我尝试抓TCP四次挥手。
    在TCP三次连接的基础上,我立即关闭百度首页。尝试抓到四次挥手的包。其中百度的IP没有变化,依旧是119.75.217.26。从图14中可以看见,本机(125.216.247.234)和百度首页(119.75.217.26)的整个挥手过程。

    在这里插入图片描述
    四次挥手抓包小结:
    其实一开始没有找到四次挥手的整个过程。后来学会如何使用筛选,从大量的包中提取出所要监听的地址就可以。可能是由于关掉特别迅速,所以四次挥手的流程是在一起的。

    踩过的坑

    如果盲目在大量包中寻找要的包是非常费时费神的,要学会使用wireshark命令行的过滤器。

    参考资料

    https://www.cnblogs.com/bylijian/p/8565601.html
    https://www.cnblogs.com/Chilam007/p/6973990.html

    展开全文
  • 软件介绍: 中国银联8583报文分析工具,用于帮助报文分析。输入原始8583数据输入栏经分析报文后,可解开加密后的报文。
  • IEC104报文分析

    热门讨论 2012-04-24 11:19:39
    自己调试时编写的文档,用到了华东电网I10模拟软件,主要是对IEC104的各类报文和通讯流程进行了详细分析。包含首次握手、总召唤、对时、单点遥信、单点遥控、浮点数设定等报文的内容和流程分析
  • GB32960报文分析工具

    2018-06-17 21:18:52
    新能源汽车国家标准GB32960报文分析工具能够将符合GB32960协议的报文日志通过EXCEL表格导出,用于分析车辆行驶过程中的数据变化过程。 TBOX 上传到服务器的数据, 在串口都有一个同步输出,串口输出的数据可读性差,...
  • wireshark 报文分析—根据时间(Arrival Time)过滤报文 前言 在进行报文分析时,会需要使用时间过滤报文,比如30min 到 35min之间的报文,或50s之后的报文,这时就需要使用根据时间进行过滤报文; 过滤方法 以mac ...

    wireshark 报文分析—根据时间(Arrival Time)过滤报文

    前言

    在进行报文分析时,会需要使用时间过滤报文,比如30min 到 35min之间的报文,或50s之后的报文,这时就需要使用根据时间进行过滤报文;

    过滤方法

    以mac 版wireshark为例,选取报文Frame层中的Arrival Time(到达时间),使用该字段作为过滤器条件进行过滤,由于在wireshark 软件中显示的时间字段是比较多的,然而其他字段是不便过滤的,所以需要注意选择对应字段;

    选择该字段后,右键选择:“Apply as Filter” 或 “Prepare as Filter”,即应用过滤器或准备过滤器,会生成对应的过滤条件:

    frame.time == "May 27, 2019 15:23:57.932344000"
    

    这里可以进行根据需求修改对应的条件,
    例如:
    1、过滤15:23:57 s 这一秒之后的报文,过滤条件可写为:

    frame.time >= "May 27, 2019 15:23:57.0"
    

    2、过滤15:23:57 s ---- 15:23:58 s 这一秒内的报文,过滤条件可写为:

    frame.time >= "May 27, 2019 15:23:57.0" && frame.time < "May 27, 2019 15:23:58.0"
    

    展开全文
  • Wireshark报文分析工具

    2013-11-27 23:47:55
    Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
  • 为了能够有效保证网络用户的操作能够得到有效的监管,本文通过创建基于HTTP协议报文分析的计算机网络取证系统,对网络用户的电子邮件、日志文件、即时通信软件进行提取和分析,从而手机电子数据证据,重新构建犯罪...
  • ProfibusViewer是一款profibus报文分析工具,COM口接入,软件分析快速结果精确,是profibus报文分析的重要辅助工具,需要的朋友快来下载使用吧。 ProfiViewerCOM使用方法 1、分析DPV0报文(DPV1报文数据部分未做...
  • wireshark 报文分析心得 – Identification 使用说明 前言 wireshark 是一个很常见的网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。 在实际工作中,经常需要使用...

    wireshark 报文分析心得 – Identification 使用说明

    前言

    wireshark 是一个很常见的网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

    在实际工作中,经常需要使用它进行报文的分析工作,wireshark即可以在windows环境下进行抓包,更多的是将在Linux环境下通过tcpdump等抓包工具抓取到的数据报文进行分析,毕竟在windows环境下运行的wireshark在报文的可读性上还是有非常大的优势的。

    具体在Linux环境下使用tcpdump命令的用法大家可以看我之前写的tcpdump命令说明,这里就不再赘述,这里主要介绍一下wireshark报文分析的心得。

    报文标记–ip.id

    在网络链路中,一个数据包的发送经常会经过多个节点,那么在不同节点抓到报文后,如何确定目前查看的这个报文是否是从源端发过来,问题复现的那段报文;
    或者数据流量比较大,同时刻的报文数量很多,已经无法根据时间来确认具体的报文是哪一条时,又需要确定具体的报文情况时,就需要用到这个字段:Identification。
    在wireshark中,该字段被书定义为ip.id

    该字段可以理解成报文的唯一标识符,用来标记报文的唯一性,尤其是在该报文经过了各种NAT转发后,该值是不会发生改变的。
    在报文分析中我们往往是通过这个值进行确认报文的唯一性的。当然这个值并不是永不重复,在报文量特别大的情况下,该id是可能发生重复的,不过几率较小,配合报文的时间戳进行双向确认,基本可以明确报文的唯一性。

    来看看wireshark官网是如何描述该字段的。

    https://ccie-or-null.net/2014/12/02/wireshark-tid-bit-what-does-the-ip-identification-field-tell-us/

    操作使用

    一般为了分析方便,需要把该字段应用成列,默认的wireshark是没有该列的,我们需要把该字段值应用成列。具体操作步骤如下:

    找到对应的字段值,选中

    右键选择应用为列:

    可以看到该列已经出现了上方:

    使用该字段值进行过滤筛选:

    希望上述描写会对报文分析有所帮助,后面我会整理一下,使用wireshark时分析报文时延的一些使用心得。

    展开全文
  • 1.用协议分析工具软件捕获ping命令及tracert命令发出的ICMP报文,对比两种命令下发出的ICMP报文的不同,并把截图写入报告。 2.分析承载ARP报文的以太帧的类型码与承载IP报文的以太帧的类型的不同,并把截图写入报告...
  • 摄像头RTSP播放流程报文分析

    千次阅读 2017-08-02 15:53:14
    在这里并不讲解rtp/rtcp、rtsp、264等协议,只是分析记录一下rtsp流程报文,也不对报文进行过多的解析,因为已经被Wireshark分析的很彻底了。 本文更多的是做一个备忘录使用,图片堆叠而成。 1.基本描述 一个...
  • 利用OmniPeek进行空口抓包以及802.11报文分析 omnipeek是一款不错的网络报文扫描软件,他不仅可以扫描有线网络下的报文信息,还可以针对无线网卡进行监控和扫描。通过该软件我们就可以更清晰更快捷的定位无线网络...
  • TCP/IP报文分析

    2009-06-19 01:08:55
    从http、ftp、smtp、telnel四个协议任选两个协议,描述其通信原理 2、利用ethereal捕包软件,捕获并分析数据包,说明其在通信过程中含义(至少在一个协议中说明3次握手的过程)。
  • 此过程是在从站控制器中通过硬件实现的,因此与协议堆栈软件的实时运行系统或处理器性能无关。网段中的最后一个EtherCAT从站将经过充分处理的报文返回,这样该报文就作为一个响应报文由第一个从站返回到主站。 从...
  • 推荐一款稳定的基于C编写的MQTT Client开源库 ...MQTT协议详解及开发教程(五)CONNECT/CONNACK报文分析 前言 在上一篇文章中,我们对CONNECT和CONNECT的报文进行了分析,本文接着介绍PUBLISH发布QoS0消息报文,该报文
  • 网络世界中的数据报文(我们也叫它数据包)看不见摸不着,但是通过 Wireshark 这款软件,我们不仅可以抓取到报文,而且还可以详细分析报文的每个字段。 这个章节包含的内容如下: tcpdump的安装 由于前面安装的 ...
  • 2、通过将IP包回放到网卡上,模拟原始IP包在网络上传输情况,也可供同类捕包软件捕获分析。 通讯协议分析 捕包准备 捕包分析工具条: 开始捕包前,用户需先进行过滤设置,选项内容包括: 选网卡 如果您有多块网卡,...
  • stm32mp157开发板挂载NFS目录超时多半是因为防火墙阻隔了挂载请求报文,本文通过wireShark软件验证了这一猜想,并通过设置入站规则的方式避免了关闭防火墙而正常挂载NFS目录。
  • 使用wireshark这款软件分析TCP包,TCP报文为了方便读者复现,直接使用官网提供的包文件说明 准备TCP分析报文 从wireshark官网下载TCP分析包:200722_win_scale_examples_anon.pcapng,使用wireshark打开200722_win...
  • DNS查询报文和应答报文抓包分析

    千次阅读 2015-11-03 14:18:40
    这个学期开始上计算机网络课,第一份与协议有关的作业就是DNS报文分析,那就分别抓一个DNS查询报文和应答报文看一下吧。  我使用的抓包软件是科来网络分析系统2010技术交流版,可以从...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 873
精华内容 349
关键字:

报文分析软件