精华内容
下载资源
问答
  • 怎么抓udp的包
    2021-07-20 16:53:57

    a) 安装工具,命令如下:

    yum install -y ngrep

    b) 抓包,命令如下:

    timeout 5 ngrep -qW byline 'XXX' -d lo port 80

    c) 使用

    https://www.howtoing.com/ngrep-network-packet-analyzer-for-linux

    更多相关内容
  • C++基于WinPcap抓UDP包并解析内容,VS2013环境,宽字节
  • tcpdump之UDP抓包

    千次阅读 2021-05-11 12:22:33
    摘要使用tcpdump抓UDP包,过滤过滤IP和port,并且自动拆分片段。安装tcpdumpyum install -y tcpdump使用方法tcpdump -i bond0 udp port xxxx and host xxx.x.xx.xxx -s0 -G 600 -w %Y_%m%d_%H%M_%S.pcap参数说明-i ...

    摘要

    使用tcpdump抓UDP包,过滤过滤IP和port,并且自动拆分片段。

    安装tcpdump

    yum install -y tcpdump

    使用方法

    tcpdump -i bond0 udp port xxxx and host xxx.x.xx.xxx -s0 -G 600 -w %Y_%m%d_%H%M_%S.pcap

    参数说明

    -i 指定监听的网卡

    udp 监听UDP协议

    port 指定过滤的端口

    host 指定过滤的ip

    -s *表示*从一个包中截取的字节数,*0表示*包不截断

    -G 按照固定的时间间隔切割输出的文件(单位:秒)

    -w 直接将包写入文件中,并不分析和打印出来;

    取非运算是 ‘not ’ ‘! ‘,与运算是’and’,’&&;或运算 是’or’ ,‘||’

    定时抓包(python)

    #!/usr/bin/env python

    # -*- coding: UTF-8 -*-

    #

    # @author 张文兵

    # @blog https://zhangwenbing.com/

    # @datetime 2020-12-18 14:56:01

    # @description

    #

    import os

    import time

    from apscheduler.schedulers.blocking import BlockingScheduler

    def system(cmd):

    t = time.strftime('%Y-%m-%d %H:%M:%S', time.localtime(time.time()))

    print('{} 执行 {}'.format(t, cmd))

    stat = os.system(cmd)

    if stat != 0:

    print('{} 执行 {} 失败'.format(t, cmd))

    scheduler = BlockingScheduler()

    # 星期1-5的17点40分执行抓包任务

    scheduler.add_job(system, 'cron', day_of_week="mon,tue,wed,thu,fri,sat",

    hour=17, minute=30, args=['/sbin/tcpdump -i bond0 udp port xxxx and host xxx.x.xx.xxx -s0 -G 3600 -w /your_path/%Y_%m%d_%H%M_%S.pcap &>/dev/null'])

    # 星期1-5的20点01分执行kill

    scheduler.add_job(system, 'cron', day_of_week="mon,tue,wed,thu,fri,sat",

    hour=20, minute=1, args=['pkill -9 tcpdump &>/dev/null'])

    scheduler.start()

    # 星期1-5的23点59分执行自动清理7天之前的抓包文件

    scheduler.add_job(system, 'cron', day_of_week="mon,tue,wed,thu,fri,sat",

    hour=23, minute=59, args=['/usr/bin/find /your_path/ -type f -ctime +7 -exec rm -f {} \; &>/dev/null'])

    scheduler.start()

    切分抓包文件

    tcpdump -r old_file -w new_files -C 10

    -r 指定需要切分的文件

    -w 指定新的文件名前缀

    -C 指定切分的文件大小(单位:M)

    展开全文
  • 网络抓包工具tcp、udp

    2020-11-26 14:03:57
    网络抓包工具,免安装,体积小,可以抓取tcp、udp、http协议 网络抓包工具,免安装,体积小,可以抓取tcp、udp、http协议 网络抓包工具,免安装,体积小,可以抓取tcp、udp、http协议
  • wireshark tcp抓包udp抓包总结

    千次阅读 2022-06-02 14:39:39
    TCP发送的数据量小,但是精准,速度较慢 UDP一套面向非连接的协议(比如发短信: 先添加收信人——编辑内容——点击发送)想要发送数据,双方建立的连接不可靠,主要是不稳定,不知道什么时候对方的连接断开了 udp...

     

    TCP一套面向连接的协议(比如说打电话: 先拨号——等待接听——如果对方选择接听——连接建立成功——开始进行通讯,反之连接建立失败)想要发送数据,双方之间必须要建立一个可靠的连接,确保双方都能收到数据。

    TCP发送的数据量小,但是精准,速度较慢

    UDP一套面向非连接的协议(比如发短信: 先添加收信人——编辑内容——点击发送)想要发送数据,双方建立的连接不可靠,主要是不稳定,不知道什么时候对方的连接断开了

    udp发送的数据量大,但是容易造成数据丢失,速度快

    五层协议大致翻译

    Frame 305: 444 bytes on wire (3552 bits), 444 bytes captured (3552 bits) on interface 0

    物理层:解析:641序号,线路508字节,实际捕获508字节        最大1500,最小46

    Ethernet II, Src: AsustekC_76:bd:8d (9c:5c:8e:76:bd:8d), Dst: D-LinkIn_d2:68:5b (c4:a8:1d:d2:68:5b)

    数据链路层:解析:源mac地址,目的mac地址

    Internet Protocol Version 4, Src: x.x.x.x, Dst: 0.0.0.0

    网络层:解析:源ip地址x.x.x.x,目的ip0.0.0.0

    User Datagram Protocol, Src Port: 3030, Dst Port: 3001

    传输层:解析:源端口3030 目的端口3001

    Data (402 bytes)

    用户层:解析:数据466字节

    1:物理层详细解析

     

    2:数据链路层解析

     

    3:网络层

     

    4:传输层--tcp层

     

    4:传输层--udp层--用户层

     

    用户层

     

    展开全文
  • Wireshark数据抓包分析之UDP协议

    千次阅读 2022-02-17 16:37:17
    目录预备知识1.UDP协议概述2.什么是UDP协议3.UDP协议的特点实验目的实验环境实验步骤一1.配置TCP&UDP测试工具2.配置服务器端3.配置客户端4.获取UDP数据包实验步骤二1.UDP首部格式2.分析UDP数据包 预备知识 1.UDP...

    预备知识

    1.UDP协议概述

    UDP是User Datagram Protocol(用户数据协议)的简称,是一种无连接的协议,该协议工作在OSI模型中的第四层(传输层),处于IP协议的上一层。传输层的功能就是建立“端口到端口”的通信,UDP提供面向事务的简单的不可靠信息传送服务。

    2.什么是UDP协议

    UDP协议是一种无连接的协议,该协议用来支撑那些需要在计算机之间传输数据的网络应用,包括网络视频会议系统在内的众多客户/服务器模式的网络应用。
    UDP协议的主要工作就是将网络数据流量压缩成数据包的形式。一个经典的数据包就是一个二进制数据的传输单位。每一个数据包的前8字节用来包含包头信息,剩余字节则用来包含具体的传输数据。

    3.UDP协议的特点

    UDP使用底层的互联网协议来传送报文,同IP一样提供不可靠的无连接传输服务。它也不提供报文到达确认、排序及流量控制等功能。下面详细介绍UDP协议的特点,如下所示:
    1.UDP是一个无连接的协议,也就是传输数据之前,源端口和目标端口不能建立连接。当它想传输时,就简单地抓取来自应用程序的数据,并尽可能快的把它扔到网络上。在发送端,UDP传输数据的速度仅仅是受应用程序生成数据的速度、计算机的能力和传输带宽限制。在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。
    2.由于传输数据不建立连接,因此也就不需要维护连接状态。所以,一台服务器可同时向多个客户机传输相同的消息。
    3.UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。
    4.吞吐量不受拥挤控制算法的调节,只受应用软件生成数据的速率、传输带宽、源端口和目标端口主机性能的限制。
    5.UDP使用尽最大努力交付,即不保证可靠交付,因此主机不需要维持复杂的链接状态表。
    6.UDP是面向报文的。发送方的UDP对应用程序传输下来的报文,添加首部后就向下传送给IP层。既不拆分,也不合并,而是保留这些报文的边界。因此,应用程序需要选择合适的报文大小。
    虽然UDP是一个不可靠的协议,但它是分发信息的一个理想协议。例如,在屏幕上报告股票市场,在屏幕上显示航天信息等等。UDP也用在路由信息协议RIP(Routing Information Protocol)中修改路由表。在这些应用场合下,如果有一个消息丢失,几秒之后另一个新的消息就会替换它。UDP广泛用在多媒体应用中,例如,Progressive Networks公司开发的RealAudio软件,它是在因特网上把预先录制的或者现场音乐实时传送给客户机的一种软件。该软件使用的RealAudio audio-on-demand protocol协议就是运行在UDP之上的协议。大多数因特网电话软件产品也都运行在UDP之上,如QQ聊天、视频、网络电话、迅雷等。

    实验目的

    1)熟悉并掌握Wireshark的基本操作。
    2)加深对常用网络协议的理解,提高就业机会。
    3)培养学生理论联系实践的研究兴趣。

    实验环境

    在这里插入图片描述
    服务器:windows系统,IP地址:10.1.1.33
    测试者:windows系统,IP地址:10.1.1.142

    实验步骤一

    根据实验环境,本实验的步骤如下:
    1.安装发包工具,并与Wireshark配合使用,获取UDP数据包。
    2.分析获取的UDP数据包。
    任务描述:安装发包工具,并配置UDP客户端,服务端,与Wireshark配合使用。

    1.配置TCP&UDP测试工具

    实验室环境中,我们使用“TCP&UDP测试工具”来制作和发送UDP数据包。双击测试者机器桌面的“TCP&UDP测试工具”,会出现下图显示页面:
    在这里插入图片描述
    下面我们需要配置UDP的服务端以及客户端。

    2.配置服务器端

    选择10.1.1.33的机器,双击桌面的“TCP&UDP测试工具”,右键点击服务器模式,在下拉列表中,选择创建服务器,如下图:
    在这里插入图片描述
    选择“创建服务器”之后,会弹出服务器端口设置,本次使用默认工具给的6000端口即可,点击“确定”按钮。
    在这里插入图片描述
    点击“确定”按钮之后,在左侧的服务器模式列表中,会出现创建的列表,选择我们创建的服务器,右键点击,选择“启动服务器”,即完成了服务器端的配置:
    在这里插入图片描述
    配置完毕后,可以在实验机观察看,上图中,服务器模式下的红色标志消失。打开Wireshark,选择抓包网卡,在Filter里输入udp,并点击Apply按钮,准备抓包,如下:
    在这里插入图片描述

    3.配置客户端

    选择10.1.1.142的机器,双击桌面的“TCP&UDP测试工具”,右键点击客户端模式,在下拉列表中,选择“创建连接”,如下图:
    在这里插入图片描述
    在弹出的窗口中,选择UDP协议,服务器IP为10.1.1.33。端口6000,本机随意IP,如下图:
    在这里插入图片描述
    点击创建后,如下图:
    在这里插入图片描述
    点击上图中,红色的创建按钮,并启动Wireshark抓包,与服务器端配置Wireshark相同,选择UDP协议,准备抓包:
    在这里插入图片描述

    4.获取UDP数据包

    在10.1.1.142的UDP客户端,输入“hetianlab”,点击下图红色标注的发送按钮,即可产生UDP数据,并发送到10.1.1.33的服务器端,如下图:
    在这里插入图片描述
    客户端发送UDP数据,Wireshark截图如下(190帧数据):
    在这里插入图片描述
    服务端接收UDP数据,Wireshark截图如下(51帧数据):
    在这里插入图片描述

    实验步骤二

    任务描述:分析UDP数据包。

    1.UDP首部格式

    UDP数据报也是由首部和数据两部分组成。在首部定义了发出端口和接收端口,数据部分就是具体的内容。其中,UDP数据报首部部分共有8个字节,总长度不超过65535字节,正好可以放入一个IP数据报。为了使学习者对UDP数据报有一个更清晰的认识,下面将接收UDP首部格式,如下图:
    UDP首部格式:
    在这里插入图片描述
    在上图中,UDP首部每个字段的含义如下所示。
    Source port:用来传输数据包的端口。
    Destination port:数据报将要被传输到的端口。
    Length:数据报的字节长度。
    Checksum:用来确保UDP首部和数据到达时的完整性。
    Data:被UDP封装进去的数据,包含应用层协议头部和用户发出的数据。

    2.分析UDP数据包

    通过前面对UDP协议的详细介绍及数据包的捕获,现在就可以来分析UDP协议,以10.1.1.142发送的UDP数据报为对象。如下图:
    在这里插入图片描述
    从Wireshark的Packet Details面板中,可以看到共有5行详细信息。其中,第4行信息是UDP协议的详细信息。下面依次介绍Packet Details面板中的详细信息。
    在这里插入图片描述
    以上信息表示是第190帧信息,其中包的大小为51个字节。
    在这里插入图片描述
    以上信息表示是以太网帧首部的详细信息。其中,源MAC地址为02:00:04:78:01:7b,目标MAC地址为02:00:7b:16:02:43。
    在这里插入图片描述
    以上信息表示IPv4首部信息。其中源IP地址为10.1.1.142,目标IP地址为10.1.1.33。
    在这里插入图片描述
    以上信息表示传输层的数据报首部信息,此处是UDP协议。其中,源端口号为50262,目标端口号为6000(与服务器段配置一致)。该行信息,就是本章介绍的UDP协议包详细信息,下面对该部分内容展开介绍,如下所示:

    User Datagram Protocol, Src Port: 50262 (50262), Dst Port: 6000 (6000)
    Source Port: 50262 (50262)                  #源端口
    Destination Port: 6000 (6000)                #目标端口
    Length: 17                               #数据报长度
    Checksum: 0x16d3 [validation disabled]        #校验和
    Good Checksum: False
    Bad Checksum: False
    

    以上信息就是UDP首部中对应的每个字段。最后一行信息是应用层数据报大小,如下所示。

    Data (9 bytes)                                        #数据包
    Data: 68657469616e6c6162
    Length: 9                                    #数据长度为9个字节
    

    该行信息就是被UDP封装进去的数据,其大小为71个字节。
    将UDP协议首部的数据包详细信息对应到UDP首部格式中,结果如下:
    在这里插入图片描述

    展开全文
  • 简易把TCP UDP抓包工具

    2018-07-07 10:12:03
    MiniSniffer一个小巧的网络抓包工具(嗅探器),可以捕获各种程序开启的网络连接进行拦截数据功能,让您更方便的知道软件的数据传输流程。
  • rtsp 抓包分析 tcp/udp

    2022-03-04 12:39:23
    rtsp 抓包分析 tcp/udp rtsp 抓包分析 tcp/udprtsp 抓包分析 tcp/udprtsp 抓包分析 tcp/udp
  • 基于VS2010/2013开发的MFC项目 实现了监听网卡的固定端口以及字段解析 基于WinPcap实现的本地网络Sniffer嗅探器
  • Connection to 10.185.0.188 53 port [udp/domain] succeeded! #dig命令默认使用udp协议 dig @10.185.0.188 dnsrelay01.dnsrelay.com #dig +tcp参数强制使用tcp协议 dig @10.185.0.188 dnsrelay01.dnsrelay....
  • Wireshark抓包:详解udp协议

    千次阅读 2022-04-20 00:57:30
    通过wireshark这个抓包工具抓取udp协议的报文进行详细的分析。dns默认是基于udp协议的。 访问一个域名的过程中,其实就是会做一个域名解析。域名解析用到的就是dns协议(应用层协议)。下面就触发dns的流量,抓取...
  • 推荐一些socket工具,TCP、UDP调试、抓包工具.还记得我在很久很久以前和大家推荐的Fiddler和Charlesdebugger么?他们都是HTTP的神器级调试工具,非常非常的好用。好工具能让你事半功倍,基本上,我是属于彻头彻尾的...
  • UDP协议抓包分析(推荐)

    千次阅读 2020-06-25 18:17:08
    UDP协议包分析 5.1 问题 1)使用eNSP搭建实验环境,在交换机E0/0/2口开启包,使用PC1的UDP发包工具 2)包查看UDP的封装格式 5.2 方案 使用eNSP搭建实验环境,如图-18...2)UDP包,如图-20所示。 图-20 ...
  • 最近使用winpcap在win7下编写网络抓包程序,记录一下。 winpcap是比较老的网络抓包库,在win7和win10上依赖都不是很好,看网上有针对的win10版本的winpcap安装包,这里分享了win10下的winpcap安装包和编译好的库以及...
  • udp抓包示例(相机)

    2021-07-27 22:06:47
    udp抓包示例(相机)
  • Linux系统-tcpdump常用抓包命令

    千次阅读 2021-05-11 12:21:36
    单独总结tcpdump抓包的常用命令主要语法过滤主机/IP:tcpdump -i eth1 host 172.16.7.206抓取所有经过网卡1,目的IP为172.16.7.206的网络数据过滤端口:tcpdump -i eth1 dst port 1234抓取所有经过网卡1,目的端口为...
  • 我先看下实例代码: 1.常见参数 tcpdump -i eth0 -nn -s0 -v port 80 -i 选择监控的网卡 -nn 不解析主机名和端口号,捕获大量数据,...udp 过滤器,只捕获udp数据 proto 17 协议17等效于udp proto 6 等效于tcp 4. tcp
  • 进行通信,使用Wireshark抓包软件抓取发送的并分析数据结构,由于涉及到客户端和通信端,可以使用两台电脑,一台电脑编写客户端代码,一台电脑编写服务器端代码,也可以在一台电脑上开两个 VS2019同时编译两个端,...
  • 使用tcpdump的一个udp包

    万次阅读 2018-03-18 20:01:42
    我打开两个窗口,一个执行tcpdump的抓包命令,一个用于ping www.baidu.com如上图所示1 中【4】表示ipv4版本,【5】表示ip的长度,故而可以计算出IP的首长度4*5=20,它的位置从4500到7272(7272 7272两个...
  • 如果想分析Android下 某个APP的网络数据交互,需要在Android手机上抓包,最常用的抓包工具非tcpdump莫属,用tcpdump生成Wireshark识别的 pcap文件,然后将pcap文件下载到电脑上,用电脑上的Wireshark加载pcap文件,...
  • C#TCP UDP抓包 winform源码
  • tcpdump非常实用的抓包实例

    千次阅读 2020-12-31 09:56:59
    # time tcpdump -nn -i eth0 'tcp[tcpflags] = tcp-syn' -c 10000 > /dev/null 上面的命令计算 10000 个 SYN 花费多少时间,可以判断访问量大概是多少。 实时抓取端口号8000的GET,然后写入GET.log tcpdump -...
  • UDP协议抓包分析

    万次阅读 多人点赞 2019-05-22 17:10:25
    一、什么是UDP UDP就是一种无连接的协议。该协议用来支撑那些需要在计算机之间传输数据的网络应用,包括网络视频会议系统在内的众多客户/服务器模式的应用。 二、UDP协议的特点 UDP使用底层的互联网协议来传送报文,...
  • TCP,UDP抓包分析

    2015-11-05 23:22:56
    通过抓包分析TCP三次握手及四次挥手的过程 首先由Client发出请求连接即 SYN=1 ACK=0 (请看头字段的介绍), TCP规定SYN=1时不能携带数据,但要消耗一个序号,因此声明自己的序号是 seq=x 然后 Server 进行回复确认,即 ...
  • 如何抓包分析UDP视频流丢率网络质量1、抓包工具2、Linux中抓包示例2.1、信令端口2.2、设备出口IP3、wireshark 分析4、分析结果示例5、搭建GB28181视频直播平台 1、抓包工具 Windows中:Wireshark Linux中:...
  • 这个压缩包里面一共有两个工具,,一个是用于抓包分析报文的。。还有一个用于建立TCP UDP连接,发送报文的,可以用来调试自己写的网络程序。
  • tcpdump -q -X udp port 3333用了上面的命令,但是得到的结果还是不能够直接看出的内容。是不是还要添加什么参数。cpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0,...
  • python+scapy 抓包與解析

    2021-04-26 19:40:32
    python 的 scapy 庫可以方便的抓包與解析,無奈資料很少,官方例子有限,大神博客很少提及, 經過一番嘗試后,總結以下幾點用法以便大家以后使用。python scapy 抓包與解析作為初學者,關心的首先是如何安裝,...
  • c++实现对capTCP、UDP包文件的解析,可以用windump包后直接解析。通过循环解析出cap文件中每个包的IP头的各部分含义、TCP/UDP头的含义。这些部分都储存在结构体中,如果需要统计,读者可自行编写统计规则。由于...
  • http tcp udp抓包.zip

    2021-05-11 16:14:58
    http tcp udp抓包.zip

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 30,032
精华内容 12,012
关键字:

怎么抓udp的包