精华内容
下载资源
问答
  • wireshark抓取分析UDP数据包

    千次阅读 2020-01-17 15:13:48
     回到wireshark,双击vnet0,开始监听。执行 UDPTestClient 类,找到发送的数据包。  其中Source 10.1.1.64->Destination 192.168.122.217就是我们发送的数据包。双击查看数据包详细信息。 第一个目录下的...

    在命令行输入ifconfig,查看本机网络接口。

    $ ifconfig enp4s0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500        ether c8:5b:76:f6:44:d2  txqueuelen 1000  (Ethernet)        RX packets 0  bytes 0 (0.0 B)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 0  bytes 0 (0.0 B)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536        inet 127.0.0.1  netmask 255.0.0.0        inet6 ::1  prefixlen 128  scopeid 0x10<host>        loop  txqueuelen 1000  (Local Loopback)        RX packets 391  bytes 61933 (60.4 KiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 391  bytes 61933 (60.4 KiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    virbr0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500        inet 192.168.122.1  netmask 255.255.255.0  broadcast 192.168.122.255        ether 52:54:00:a7:e6:9c  txqueuelen 1000  (Ethernet)        RX packets 31  bytes 3291 (3.2 KiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 18  bytes 2571 (2.5 KiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    vnet0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500        inet6 fe80::fc54:ff:fe15:2983  prefixlen 64  scopeid 0x20<link>        ether fe:54:00:15:29:83  txqueuelen 1000  (Ethernet)        RX packets 31  bytes 3725 (3.6 KiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 39  bytes 4941 (4.8 KiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
    wlp5s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500        inet 10.1.1.64  netmask 255.255.255.0  broadcast 10.1.1.255        inet6 fe80::40df:807c:eb38:8b78  prefixlen 64  scopeid 0x20<link>        ether a8:6b:ad:54:d5:3d  txqueuelen 1000  (Ethernet)        RX packets 10965  bytes 11639278 (11.1 MiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 3369  bytes 513997 (501.9 KiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

    运行一段Java代码,往内网ip192.168.122.217发送UDP数据

    package UDPtest;
    import java.io.IOException;import java.net.*;
    public class UDPTestClient {    private static final int PORT = 8800;    private static final String HOSTNAME = "192.168.122.217";
        public static void main(String[] args){        try (DatagramSocket ds = new DatagramSocket(8801)){            /**             * 这里是发送数据到服务端             */            //这里定义地址信息             InetAddress id = InetAddress.getByName(HOSTNAME);            //要发送的数据            byte[] buffer = "这里是客户端发送的数据".getBytes();            //将数据打包成udp数据包            DatagramPacket dp = new DatagramPacket(buffer, buffer.length,id,PORT);            //发送数据包            ds.send(dp);
                /**             * 这里是从服务端接收数据             */            byte[] data2 = new byte[1024];            DatagramPacket packet2 = new DatagramPacket(data2,data2.length);            ds.receive(packet2);            String info = new String(data2,0,packet2.getLength());            System.out.println("我是客户端 从服务端收到的数据 info = " + info);        } catch (IOException e) {            e.printStackTrace();        }    }}

     在所有列出的网卡中找到正在运行的网卡,即flags=4163<UP,BROADCAST,RUNNING,MULTICAST>有RUNNING字段的网卡。这里有lo,wlp5s0,vnet0,显然lo是本地回环接口,vnet0才是我们要找到的网卡。

        回到wireshark,双击vnet0,开始监听。执行UDPTestClient类,找到发送的数据包。

        其中Source 10.1.1.64->Destination 192.168.122.217就是我们发送的数据包。双击查看数据包详细信息。

    第一个目录下的Interface看到是无线网卡接口

    Interface id: 0 (vnet0)
      Interface name: vnet0

    第二个目录,以太网口

    Ethernet II, Src: HonHaiPr_54:d5:3d (a8:6b:ad:54:d5:3d), Dst: Tp-LinkT_06:67:7d (74:05:a5:06:67:7d)
      Destination: Tp-LinkT_06:67:7d (74:05:a5:06:67:7d)
          Address: Tp-LinkT_06:67:7d (74:05:a5:06:67:7d)
          .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
          .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
      Source: HonHaiPr_54:d5:3d (a8:6b:ad:54:d5:3d)
          Address: HonHaiPr_54:d5:3d (a8:6b:ad:54:d5:3d)
          .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
          .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
      Type: IPv4 (0x0800)

    Src代表源设备,Dst指目的设备,这里是从 HonHaiPr_54:d5:3d的MAC地址发送到Tp-LinkT_06:67:7d 路由器的MAC地址。

    第三个目录Internet Protocol Version 4, Src: 10.1.1.64, Dst: 192.168.122.217下的目录Destination GeoIP: CN

    [Destination GeoIP: CN]
      [Destination GeoIP Country: China]
      [Source or Destination GeoIP Country: China]
      [Destination GeoIP ISO Two Letter Country Code: CN]
      [Source or Destination GeoIP ISO Two Letter Country Code: CN]
      [Destination GeoIP Latitude: 34.7725]
      [Source or Destination GeoIP Latitude: 34.7725]
      [Destination GeoIP Longitude: 113.7266]
      [Source or Destination GeoIP Longitude: 113.7266]

    GeoIP是基于IP查询地理位置。

    找到UDP首部目录User Datagram Protocol, Src Port: 8801, Dst Port: 8800

    User Datagram Protocol, Src Port: 8801, Dst Port: 8800
      Source Port: 8801
      Destination Port: 8800
      Length: 41
      Checksum: 0x16bc incorrect, should be 0x7c26 (maybe caused by "UDP checksum offload"?)
          [Expert Info (Error/Checksum): Bad checksum [should be 0x7c26]]
              [Bad checksum [should be 0x7c26]]
              [Severity level: Error]
              [Group: Checksum]
          [Calculated Checksum: 0x7c26]
      [Checksum Status: Bad]
      [Stream index: 0]

    依次看到RFC 768定义的UDP首部,Source Port、Destination Port、Length、Checksum的信息。可以看到checksum错误,获取的包的checksum与计算出来的checksum不一致。这是因为有些路由器会参与checksum的计算,但上层协议栈并不知情,所以二者算出的checksum值不一样。

    检验和计算可能由网络网络驱动,协议驱动,甚至是硬件完成。高层校验通常是由协议执行,并将完成后的包转交给硬件。比较新的网络硬件可以执行一些高级功能,如IP检验和计算,这被称为checksum offloading。网络驱动不会计算校验和,只是简单将校验和字段留空或填入无效信息,交给硬件计算。

    注:本文为小yip原创,未经许可不得在任何平台转载。如需转载,与作者联系~

    欢迎加入linux交流群:734638086,分享工作经验。

    关注微信公众号:技术训练营(微信ID:TechBootcamp),获取更多资讯~

    微信扫一扫,发现更精彩。

    展开全文
  • wireshark包分析UDP

    千次阅读 2020-06-27 12:10:53
    1、什么是UDP? 传输层有两个协议,之前讨论过的TCP协议和现在要说的UDP协议。二者互为补充,UDP是无连接的协议,它无需经过繁琐的握手就能建立连接并且发送已封装的IP数据包,它能做的事情很少。而面向连接的TCP...

    1、什么是UDP?

    传输层有两个协议,之前讨论过的TCP协议和现在要说的UDP协议。二者互为补充,UDP是无连接的协议,它无需经过繁琐的握手就能建立连接并且发送已封装的IP数据包,它能做的事情很少。而面向连接的TCP协议几乎可以做所有事情。

    特点:

    UDP最大的三个特点是无连接、不可靠、快速传输

    UDP提供了无连接通信,且不对传送数据包进行可靠性保证,适合于一次传输少量数据,UDP传输的可靠性由应用层负责。常用的UDP端口号有:53(DNS)、69(TFTP)、161(SNMP)

    UDP报文没有可靠性保证、顺序保证和流量控制字段等,可靠性较差

    应用:

    • 包总量较少的通信(DNS、SNMP等)
    • 视频、音频等多媒体通信(即时通信)
    • 限定于 LAN 等特定网络中的应用通信
    • 广播通信(广播、多播)

    2、UDP报文首部信息分析

    UDP报文格式:

    源端口:16位,源主机运行的进程对应的端口号

    目的端口:16位,目的主机运行的进程对应的端口号

    多数情况下,服务器对应的进程端口号一般为熟知端口号,客户端/源主机对应的进程端口号一般为临时端口号

    长度:16位,包括首部在内的UDP报文的总长度

    校验和:16位,主要检验UDP报文在传输过程中是否出错

    wireshark抓包获取首部信息:

    展开全文
  • wireshark分析UDP数据包

    万次阅读 2017-09-09 20:42:20
    这里利用wireshark抓捕QQ登陆时候的UDP数据包,分析其中的协议,仅仅分析众多数据包中的一帧。因为不是为了破译啥,仅仅是为了抓看看具体的UDP协议而已。 其中上面QICQ就是其中一条UDP数据包。QICQ - IM是QQ...

    TCP/IP协议不清楚请回看TCP/IP协议理论

    这里利用wireshark抓捕QQ登陆时候的UDP数据包,分析其中的协议,仅仅分析众多数据包中的一帧。因为不是为了破译啥,仅仅是为了抓包看看具体的UDP协议而已。
    这里写图片描述
    其中上面QICQ就是其中一条UDP数据包。

    QICQ - IM是QQ定义的应用层协议如下:
    这里写图片描述
    UDP协议部分:
    这里写图片描述
    腾讯OICQ部分
    这里写图片描述

    展开全文
  • Wiresharkudp包作为rtp包解析

    千次阅读 2018-05-17 10:48:10
    最近在使用 Wireshark的时候,由于想要分析一下 rtp数据包的 Seq值,...并提取相关的值,如下图所示:但是如果 Wireshark没有抓取到 最开始建立连接时的交互信息,那么之后抓取的数据包只会当做普通的 udp包进行处理...

    最近在使用 Wireshark的时候,由于想要分析一下 rtp数据包的 Seq值,于是抓取了一个数据包(rtsp协议),在分析数据包的过程中发现,如果 Wireshark抓到了 rtsp的建立连接的协议,可以成功分析出 之后的udp数据为 rtp数据,并提取相关的值,如下图所示:


    但是如果 Wireshark没有抓取到 最开始建立连接时的交互信息,那么之后抓取的数据包只会当做普通的 udp包进行处理,就算 udp包是 rtp协议也不会解析为 rtp包。如下图所示:


    这里我们选择让 Wireshark将我们抓取到的 udp数据包作为 rtp包来解析就可以了,选择 分析(Analyze)->解码为(Decode as),然后在将当前的数据包作为 rtp包解析即可。如下图所示:



    展开全文
  • wireshark分析UDP协议

    2020-12-14 01:42:11
    wireshark分析UDP协议 1.实验环境 1.manjaro-gnome-20.1.2 2.wireshark-3.4.0 3.VMware-16.0.0 4.ubuntu16.04 (虚拟机192.168.146.100 NAT模式 服务端) 5.ubuntu16.04 (虚拟机192.168.146.101 NAT模式 客户端) 6....
  • UDP协议数据包首部格式 QQ登录时的OICQ_UDP协议数据包 User Datagram Protocol, Src Port: pda-gate (4012), Dst Port: irdmi (8000)#UDP协议,源端口:4012端口, 目标端口:8000端口#Source Port: pda-gate (4012) ...
  • Wireshark协议分析UDP

    2020-03-13 18:29:29
    用户数据包协议(UserDatagram Protocao,UDP)是在现代网络中较常使用的另外一种第4层协议。如果说TCP是为了满足带有内在错误检测的可靠数据传输,那么UDP主要是为了提供高速的传输。UDP是一种尽力服务,通常会被...
  • WireShark 分析 UDP 协议

    千次阅读 2019-04-14 19:00:18
    UDP协议主要包括如下: 源端口和目的端口:(端口是用来指明数据的来源(应用程序)以及数据发往的目的地(同样是应用程序))字段包含了16比特的UDP协议端口号,它使得多个应用程序可以多路复用同一个传输层协议及...
  • 本文章主要讲述使用VS2019编写C#程序,并通过UDP/TCP进行通信,使用Wireshark软件抓取发送的分析数据结构,由于涉及到客户端和通信端,可以使用两台电脑,一台电脑编写客户端代码,一台电脑编写服务器端代码...
  • wireshark是网络抓包神器,他的功能和作用,想必不用费口舌给大家介绍了,我估计很多人在最初使用wireshark抓取rtp包分析的时候,会遇到这样的问题:如果运气好能抓到rtp包,如果运气不好就抓不到rtp只能抓到udp包,...
  • Wireshark实战分析UDP协议

    千次阅读 2017-02-27 17:55:54
    (1)什么是UDP协议?  UDP(User Datagram Protocol )用户数据报协议。是OSI七层模型中一种无连接的传输层协议,提供面向事物的简单的不可靠信息传输服务。UDP协议就是一种无连接的网络协议,该协议用来支持...
  • 使用wireshark这款软件来分析UDP包,UDP报文为了方便读者复现,直接使用官网提供的包文件说明 准备UDP分析报文 从wireshark官网下载UDP分析包:tpncp_udp.pcap,使用wireshark打开tpncp_udp.pcap,这里我们选择第4个...
  • 利用Wireshark分析UDP数据包

    千次阅读 2019-07-18 11:33:04
  • Wireshark 分析 UDP 数据帧实例

    万次阅读 2013-07-20 20:02:59
    先说个人的一点见解:真实地去分析一个协议的数据帧,还是对照着“TCP/IP详解卷1:协议”上的四层模型更加合适(四层模型见这儿:点击打开链接),按照 OSI 7层模型的话有些东西对应起来会比较困惑。
  • 10. 分析UDP Flooding攻击 UDP,虽然与TCP一样位于传输层, UDP协议却不需要建立连接就可以传输数据,而且少了很多的控制机制,因而传输速度高于TCP协议,所以也得到了广泛的使用。不过, UDP协议也面临着一个和TCP协议...
  • 使用wireshark分析TCP及UDP协议

    万次阅读 多人点赞 2018-02-28 17:50:30
    最近在工作中涉及到使用一种4G 的DTU 模块与服务器后台通信。因在部分场景下需要在消息中传输文件(通过base64),因此考虑到以下两个问题: 1) TCP连接 是否保证多次send(发送)... 为方便采用wireshark 分析TC...
  • wireshark 抓取udp包 --- 记录

    千次阅读 2019-04-17 13:17:54
    转:https://blog.csdn.net/u011416247/article/details/80868133
  • wireshark分析RTP丢

    热门讨论 2012-12-29 17:17:08
    用wireshark一步一步详细描述分析网络的rtp丢率。
  • 这里也会有Wireshark使用,关于Wireshark使用和HLS分析,也可以看看前面文章。详细分析HLS框架手把手配置HLS流媒体服务器HLS实战之Wireshark包分析详解HTTP协议与RESTFULHTTP协议参考文档:...
  • wireshark包分析

    2015-10-01 10:44:39
    计算机网络wireshark包分析,包括udp tcp http qq协议qicq dns arp等协议。。。
  • UDP协议抓包分析wireshark UDP是User Datagram Protocol用户数据报协议的简称。他是OSI七层模型中一种无连接的传输层协议,提供面向事务的简单的不可靠信息传送服务。 UDP协议就是一种无连接协议,该协议用来...
  • wireshark是在数据链路层抓包,如下图抓的UDP包,实际上抓到的是封装了UDP数据包的MAC帧,有以太网src IP和dst IP在内 MAC帧主要有两种格式,一种是以太网V2标准,一种是IEEE 802.3,常用的是前者。下图...
  • 文章目录wireshark 协议进行抓包分析本章所需工具常用协议一、ARP 协议二、ICMP 协议2.1 ICMP协议是一个网络层协议2.2 ICMP协议的功能2.3 使用ping 命令来获取 ICMP 三、TCP 协议3.1 模拟TCP会话建立3.2P 的 3次...
  • 使用wireshark验证网络字节序 1、下载安装wireshark 从http://www.wireshark.org/ 下载安装Windows平台的wireshark,双击安装文件安装即可,在安装过程中注意选择安装winpcap。安装过程简单,没有问题。 2、...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,662
精华内容 3,864
关键字:

wireshark用分析udp包