精华内容
下载资源
问答
  • 利用Wireshark分析UDP数据包

    千次阅读 2019-07-18 11:33:04
  • wireshark分析UDP数据包

    万次阅读 2017-09-09 20:42:20
    这里利用wireshark抓捕QQ登陆时候的UDP数据包,分析其中的协议,仅仅分析众多数据包中的一帧。因为不是为了破译啥,仅仅是为了抓包看看具体的UDP协议而已。 其中上面QICQ就是其中一条UDP数据包。QICQ - IM是QQ...

    TCP/IP协议不清楚请回看TCP/IP协议理论

    这里利用wireshark抓捕QQ登陆时候的UDP数据包,分析其中的协议,仅仅分析众多数据包中的一帧。因为不是为了破译啥,仅仅是为了抓包看看具体的UDP协议而已。
    这里写图片描述
    其中上面QICQ就是其中一条UDP数据包。

    QICQ - IM是QQ定义的应用层协议如下:
    这里写图片描述
    UDP协议部分:
    这里写图片描述
    腾讯OICQ部分
    这里写图片描述

    展开全文
  • 关键词:Wireshark,IO Graphs, ...利用Wireshark抓数据包,个人觉得大家还是比较熟练的,但利用此Wireshark分析抓包数据却比较生疏。本篇案例主要介绍利用wireshark的分析工具IO Graphs分析网络平滑度。1 案例描述 ...

    v2-21bb1141cf13fbfd9d3c2015d9816786_1440w.jpg?source=172ae18b

    关键词:

    Wireshark,IO Graphs, 数据包,Excell数据修饰

    要:

    在前端的测试中,为方便问题的分析,经常需要抓包分析网络数据,接收到的数据包是否平滑?有没有瞬间突变的情况?利用Wireshark抓数据包,个人觉得大家还是比较熟练的,但利用此Wireshark分析抓包数据却比较生疏。本篇案例主要介绍利用wireshark的分析工具IO Graphs分析网络平滑度。

    1 案例描述

    在前端的测试中,为方便问题的分析,经常需要抓包分析数据,数据包是否平滑?有没有瞬间突变的情况?利用Wireshark抓数据包,个人觉得大家还是比较熟练的,但利用此Wireshark分析抓包数据却比较生疏。本篇案例主要介绍利用wireshark的分析工具IO Graphs分析网络平滑度。

    2 案例分析

    2.1利用wireshark抓包

    1.在本地浏览前端图像,打开网络分析工具Wireshark,输入过滤条件抓到想分析的数据包。

    v2-df440f967bae6f7728f54a9e51fa9734_b.jpg

    v2-f899b5e301dbca5d9df62669d8827478_b.png
    视频包

    表示视频包;

    v2-829ea4ef85df508ddd687c307fcf24b7_b.png
    音频包

    表示音频包。

    2.将数据包解析成UDP包

    如下图2,鼠标右击某一个视频包,在弹出的下拉菜单中选择“Follow UDP Stream”,Wireshark会自动过滤出视频UDP包,更新完成后关闭弹出的提示窗口,过滤条件更新为“(ip.addr eq 前端IP and ip.addr eq 本地IP) and (udp.port eq 前端端口号 and udp.port eq 本地端口号)”。此时便完成了接收到的视频包,可以将此段包保存以便后续查看,此处便不介绍了。

    v2-92bef68e134769a89b46e46a1c9beef9_b.jpg

    2.2利用Wireshark 自带分析工具“IO Graphs”生成接收到的数据包图形。

    1.“IO Graphs”工具主要是把原始数据过滤并且以图表的形式显示出来,更清晰形象的说明问题,体现工作的质量。如下图,打开Statistics,选择IO Graphs。

    v2-8fed49f0f98c0f7e283957f2275f9f7e_b.jpg

    2.在Wireshark IO Graphs界面可以看到实时图形输出。在窗口中可以看到5个过滤器,输入过滤条件输出对应图形。如下图,在图形1中输入过滤条件“udp.port eq 前端端口号 and udp.port eq 本地端口号”,便生成对应的接收到的视频包数据图形。

    v2-1ab54ae52e4dd5f8acebe058e5e716a2_b.jpg

    2.3分析生成的IO Graphs图形并优化

    1.Wireshark IO Graphs 窗口图形分为X轴和Y轴,如下图所示:

    X轴表示时间,单位秒;

    Y轴表示接收到的数据包。

    图形中的线是由点组成,每个点表示每个1秒内抓到的所有数据包。

    v2-c5acd37a438f73532c52c8f0262f54e1_b.jpg

    2.点击save出图,这个时候图形比较简单,如下图:

    v2-9f3fe525ef845e912d8d9735bedb208c_b.jpg

    3.优化图形,利用Excell修饰数据

    Wireshark IO Graphs 窗口,点击copy,然后打开一个Excell,在Excell里面粘贴,注意此时会出现粘贴选择框,选择“使用文本导入向导”,弹出设置向导,其他都默认,只有步骤2,只选择“逗号”分裂数据,如下图:

    v2-bcba33238120d7f60eb313cea4a29c15_b.jpg

    v2-80c4cc9bccd5720d224311e621c49052_b.jpg

    4.Excell中选择“插入”--》“折线图”,此时生成数据图表。各位可以依据个人的喜好,选择生成不同的图表。此处以折线图为例,如下图:

    数据部分:第X秒时,收到的数据包,例如:第5秒时,收到203个包;第6秒时,收到164个包。

    图形部分:红色曲线的每一个点表示此秒钟抓到的所有数据包。

    v2-b01174b7066c22faacd7205ddea07bc9_b.jpg
    展开全文
  • 利用Wireshark加Lua分析专有网络协议

    千次阅读 2014-03-15 19:11:46
    2.利用lua为wirashark写一个协议的dissector,并部署到lua上。  2.1 参照http://wiki.wireshark.org/Lua/Examples中的例子,进行修改。其中要注意的一点是TCP协议中的粘包现象(如果是UDP则不考虑),  解决这点的...

    实战过程:

    1.安装wireshark、lua。
    2.利用lua为wirashark写一个协议的dissector,并部署到lua上。
        2.1 参照http://wiki.wireshark.org/Lua/Examples中的例子,进行修改。其中要注意的一点是TCP协议中的粘包现象(如果是UDP则不考虑)。  解决这点的关键是在dissector(buffer, pinfo, tree)函数中设置好以下两个属性(具体含义参见wireshark文档)。
    • pinfo.desegment_len
    • pinfo.desegment_offset
        2.2 把编辑好的lua文件(比如说文件名为ProprietaryProtocol.lua)放到wireshark的安装目录。
        2.3 在wireshark安装目录的init.lua文件中,增加一行,内容为dofile(DATA_DIR.."ProprietaryProtocol.lua")。
    3.启动wireshark、启动专有程序。
    之后就可以在wireshark中监听并分析专有协议的数据包了。

    另外,关于监听127.0.0.1地址,有两个坑要注意避开:
    1.wireshark是监听不了127.0.0.1地址的(原因见wireshark官网http://wiki.wireshark.org/CaptureSetup/Loopback)。
    2.即使你把程序的远程IP地址修改为本地的IP地址(就是在ipconfig中看到的地址),有的通信底层库仍然会自动与127.0.0.1建立连接。
    避开的一种方式是借助于rawcap软件。基本步骤为:
    1.下载rawcap(可搜索官网下载)。
    2.在window下的cmd中进行"rawcap.exe 127.0.0.1 capture.cap"。其中capture.cap是用于dump数据包的文件名。
    3.运行自己的专有程序。
    之后rawcap就会把在127.0.0.1地址上监听到的数据包记录到capture.cap文件。
    以上步骤运行结束后,关闭rawcap,在wireshark中打开capture.cap文件,就可以进行分析数据包了。
    当然,借助于rawcap后,就只能进行离线分析。

    下面是运行截图,其中红框内的部分都是专有协议的内容。各个字段都解析了出来,看起来还是很爽的。



    展开全文
  • 因此恶意攻击者利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDP Flooding攻击的防御也相对比较困难。 本次UDP ...
  • 终版.doc实验数据/实验数据/arp.pcap实验数据/DHCP.pcap实验数据/Diagram1.dia实验数据/Diagram1.png实验数据/icmp.pcap实验数据/IPv4.pcap实验数据/PCAP数据结构1.jpeg实验数据/PCAP数据结构2.jpeg实验数据/udp....
  • 数据的获取与分析利用————WinShark抓取数据后(TCP、数据链路层、IP层)UDP分析 WinShark抓取数据后(TCP、数据链路层、IP层)UDP分析 1、安装WireShark 2、访问网站主页,并使用工具获取数据包。 图1...
  • 在发现主机存活后,我们便可以进行下一步渗透测试,利用端口,从有漏洞的应用程序进入,实现渗透工作 UDP端口扫描 使用的技术与发现主机时使用的技术相同 :##都是ICMP端口不可达 思路是返回icmp报文的 都是不开放...
  • Wireshark网络分析实战 中文完整版带目录 PDF

    千次下载 热门讨论 2016-04-12 07:39:34
    其内容涵盖了Wireshark的基础知识,抓包过滤器的用法,显示过滤器的用法,基本/高级信息统计工具的用法,Expert Info工具的用法,Wiresahrk在Ethernet、LAN及无线LAN中的用法,ARP和IP故障分析,TCP/UDP故障分析,...
  • 计算机网路实验三 TCP和UDP协议分析

    千次阅读 2020-11-26 16:56:20
    2、 利用Wireshark对TCP和UDP进行协议分析 二、 实验环境 与因特网连接的计算机网络系统;操作系统为windows;Wireshark、IE等软件。 三、 实验步骤 1、 捕获大量的由本地主机到远程服务器的TCP分组 (1) 启动...
  • 目 录 实验一 Wireshark的安装与使用 3 实验二 使用Wireshark...实验五 使用Wireshark分析UDP协议 22 实验六 使用Wireshark分析TCP协议 26 实验七 利用Wireshark分析协议HTTP 32 实验八 利用Wireshark分析DNS协议 37
  • 在对app进行安全分析时,有时需要检查app的网络接口请求是否安全,网络协议交互是否可被恶意利用。因此就需要运行app并捕获其与...我们将使用tcpdump捕获tcp、udp流量,再通过wireshark过滤、分析app的tcp、udp流量。
  • Wireshark抓包实验

    万次阅读 多人点赞 2017-01-07 15:35:17
    Wireshark抓包 本实例详细介绍了怎样利用Wireshark对网络通信流量进行抓包,包括对TCP,ARP,UDP和ICMP等协议进行抓包分析
  • 昨天在一个用户现场发现了一个利用UDP19端口对互联网受害者主机进行DOS攻击的真实案例。这个情况是我第一次见到,个人认为对以后遇到此类情况的兄弟具有参考价值。有必要做一个简单的分析记录。 在此次的分析过程...
  • TCP、UDP的基本概念

    2019-01-19 16:10:00
    3、 学会利用wireshark捕获含有TCP协议额数据包; 4、 掌握TCP、UDP数据包的分析技术; 一、 了解TCP的端口 TCP(Transmission Control Protocol)为传输控制协议。TCP所有的通信都会使用源端口和目的端口,这些信息都...
  • UDP的初次实验

    2020-11-04 22:20:24
    UDP的初次实验一、一个简单的C#程序开始二、利用UDP套接字,向另一台计算机发送文本三、一个Form窗口来传递信息四、通过 wireshark抓包,对数据帧进行分析五、参考链接 一、一个简单的C#程序开始 使用VS2017创建一个...
  • ICMP的一个规则是,ICMP差错报文必须包括生成该差错报文... 我们利用前面博客中UNIX网络编程学习(18)中UDP回射程序,不开启服务器端程序,只开启客户程序,发送出一个hello,没有回应,但是用wireshark抓包,会有:
  • 最近想在QQ登录时把QQ号码信息记录下来,百度了很多都没有找到具体方式,最近用Wireshark分析报文+libpcap库嗅探实现了这个小功能。 通讯背景:  QQ客户端在通讯时使用UDP协议,其中数据消息报文为UDP协议,...
  • ICMP报文分析:端口不可达

    万次阅读 2012-05-11 16:53:11
    ICMP的一个规则是,ICMP差错报文必须包括生成该差错报文的数据报IP... 我们利用前面博客中UNIX网络编程学习(18)中UDP回射程序,不开启服务器端程序,只开启客户程序,发送出一个hello,没有回应,但是用wireshark
  •  大概就是拿到一个大华IP摄像头,wireshark抓包分析它是如何回应大华客户端发出的广播包,然后通过Linux创建UDP,模拟ip摄像头设备发出同样的广播包。然后在大华的视频客户端点击自动搜索的时候能搜索到一个虚拟的...
  • 利用NdisAllocateNetBufferAndNetBufferList和NdisCopySendNetBufferListInfo生成和克隆出来的修改过的包,发出去后wireshark没抓到,说明修改后的网络包没有发出去。 二、分析 一开始以为是因为我们改的包头不合规...

空空如也

空空如也

1 2
收藏数 22
精华内容 8
关键字:

利用wireshark分析udp