精华内容
下载资源
问答
  • 如何查看端口号是否被占用
    2020-12-21 11:47:23

    在网络程序的调试过程中,经常发生一些出乎意料的事情,比如创建一个TCP服务失败,这时候往往需要查看系统的网络情况,最常用的网络抓包当然非WireShark模式。但往往很多时候只需要查看某个端口的使用情况,它到底被那个进程(对应PID)占用了,或者你还需要把它Kill掉。如果你在Windows操作系统,你可以使用netstat命令来查询PID,然后可以打开任务管理器,查看这个PID对应的进程名;如果PID没有显示,菜单》查看》选择列》选中PID即可;得知进程后,我们可以将进程杀掉。下面我简单描述一下我所了解的在Windows和Linux系统下处理方式。(假如我们需要确定谁占用了我们的9010端口)

    1、Windows平台

    在windows控制台窗口下执行:

    netstat -nao | findstr "9010"

    TCP 127.0.0.1:9010 0.0.0.0:0 LISTENING 3017

    你看到是PID为3017的进程占用了9010端口,如果进一步你想知道它的进程名称,你可以使用如下命令:

    tasklist | findstr "3017"

    如果你想杀死这个进程,你当然可以用前面描述的那种方法,在任务管理器里把它KILL了,但如果你喜欢高效一点,那么用taskkill命令就可以了。

    taskkill /pid 3017

    那么这个进程就灰灰湮灭了:)

    2、Linux

    如果你是个Linux爱好者,那个这个命令你应该很熟了,

    netstat -pan | grep 9010

    如果你稍微仔细一点,你会发现,用的都是netsta命令,事实上,netstat是一个比较通用的网络统计命令,几乎适用于所有现在流行的操作系统,无论是Linux,Window,还是其他Unix,或者Unix-like操作系统,而且用法基本一致。

    下面是一个对Windows系统中netstat命令行参数的详细解释。

    格式:

    netstat [-a] [-e] [-n] [-o] [-p Protocol] [-b] [-r] [-s] [-v] [Interval]

    参数说明:

    -a 显示所有连接和监听端口。

    -n 以数字形式显示地址和端口号。

    -o 显示与每个连接相关的所属进程 ID。

    -p 在Windows系统中,该选项用于指定默认情况的子集。proto 显示 proto 指定的协议的连接;proto 可以是下列协议之一: TCP、UDP、TCPv6 或 UDPv6。

    如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议之一:

    IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。

    -b 显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下;包含于创建连接或监听端口的组件序列被显示。这种情况下,可执行组件名在底部的 [] 中,顶部是其调用的组件,等等,直到 TCP/IP 部分。注意此选项

    可能需要很长时间,如果没有足够权限可能失败。

    -e 显示以太网统计信息。此选项可以与 -s选项组合使用。

    -s 显示按协议统计信息。默认地,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息。

    -r 显示路由表。

    -v 与 -b 选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。

    interval 重新显示选定统计信息,每次显示之间暂停时间间隔(以秒计)。按 CTRL+C 停止重新显示统计信息。如果省略,netstat 显示当前

    配置信息(只显示一次)。

    更多相关内容
  • 出自公众号:释然IT杂谈Wireshark是什么?Wireshark是最流行的网络嗅探器之一,能在多种平台上抓取和分析网络包,比如Windows、Linux和Mac等。它的图形界面非常友好,但如果你觉得鼠标操作不够有范,也可以使用它的...

    出自公众号:释然IT杂谈

    Wireshark是什么?

    Wireshark是最流行的网络嗅探器之一,能在多种平台上抓取和分析网络包,比如Windows、Linux和Mac等。它的图形界面非常友好,但如果你觉得鼠标操作不够有范,也可以使用它的命令行形式——TShark。

    学习Wireshark有何意义?

    很显然,Wireshark并不能帮我们变成网络新贵,但它对技术上有所追求的攻城狮来说,有着金钱难以衡量的价值。用它来辅助学习,可以更深入地理解网络协议;用它来排查故障,可以更快地发现问题。假如你是团队中唯一掌握Wireshark的网络攻城狮,这个看家本领非常有助于你保持大牛地位。在同事们手足无措时,你可以用最快的速度摆平,然后平静地说一句:“问题解决了,我先去泡杯咖啡。”接下来就可以离开座位,让他们一脸崇拜地研究你满是Tshak命令的屏幕了。

    Wireshark图形窗口介绍

    27c666b9e4674b447c03488ba200ca36.png

    WireShark 主要分为这几个界面:

    1. Display Filter(显示过滤器), 用于过滤

    2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。颜色不同,代表

    3. Packet Details Pane(封包详细信息), 显示封包中的字段

    4. Dissector Pane(16进制数据)

    5. Miscellanous(地址栏,杂项)

    fd5ea672c7b2da63625aeee11c50ef64.png

    显示过滤器

    显示过滤器是在原来或者现在抓包的基础上,过滤掉其他的包,找到自己需要的数据报包。如图所示:

    16219d77767f614d692ff6279b393e3c.png
    84a493f8d413c9204aab653df0bd125c.png
    c48409bdc8ec32c2d30a835e9a13b929.png
    e7c106ac1207bda9d692e89f6169982a.png

    过滤表达式的规则

    表达式规则

    1. 协议过滤 比如TCP,只显示TCP协议。
    2. IP 过滤 比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102, ip.dst==192.168.1.102, 目标地址为192.168.1.102
    3. 端口过滤 tcp.port ==80, 端口为80的 tcp.srcport == 80, 只显示TCP协议的愿端口为80的。
    4. Http模式过滤 http.request.method=="GET
    展开全文
  • wireshark抓包工具查看协议端口号

    万次阅读 2016-05-27 16:48:54
    wireshark抓包工具查看报文具体的数字端口信息 视图-> 解析名称->解析传输层地址

    wireshark抓包工具查看报文具体的数字端口信息

    视图-> 解析名称->解析传输层地址

     

    展开全文
  • Wireshark 设置显示端口号

    千次阅读 2019-05-27 11:16:00
    Wireshark中,打开编辑->首选项设置->列->按“添加”按钮->在字段类型中选择“Dest port(unresolved)”即可。 转载于:https://www.cnblogs.com/antigao/p/10929699.html...

    在Wireshark中,打开编辑->首选项设置->列->按“添加”按钮->在字段类型中选择“Dest port(unresolved)”即可。

     

     

    转载于:https://www.cnblogs.com/antigao/p/10929699.html

    展开全文
  • wireshark添加列:端口号

    千次阅读 2019-06-20 14:25:25
    wireshark默认展示的列有限,有时候需要添加自己感兴趣的列,比如端口号,TTL等。 wireshark添加列有两种方式: 1、在packet detail面板中右击某个字段,选择 "Apply as Column",下面以添加源端口号为例: 在...
  • 你是否正在寻找关于wireshark过滤的内容?让我把最棒的东西奉献给你:WireShark 过滤语法
  • #查看wireshark数据包中的信息 ##1.wireshark基于端口和IP的过滤 网络上的帧 数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。
  • 端口扫描是人为发送一组端口扫描消息,试图以此了解某台计算机的弱点,并了解器提供的计算机网络服务类型(这些网络服务均与端口号相关)。 nmap支持端口扫描,所有的扫描选项都是以-s<X>形式出现的。 ...
  • wireshark 固定监听端口

    千次阅读 2018-01-01 09:06:53
    2.开始后,监听tcp端口 在filter输入框:tcp.port == 12345 监控本地的好像不行, 当使用tcpdump或者wireshark之类的tcp层工具抓包,获取是加密的内容,而如果用应用层抓包,使用Charels(Mac)、Fildder(Windows)抓...
  • 使用wireshark监控本地ip端口访问情况

    千次阅读 2019-07-29 10:31:15
    Wireshark使用手册 ...3输入执行监控ip,可看到监控端口号 ip.src==192.168.200.5(或ip.dst==192.168.200.5) 然后可执行下一步测试具体端口号是否想通 (待完善) 小扩展 Wiresh...
  • Wireshark分析非标准端口号流量

    千次阅读 2015-03-13 15:06:53
    Wireshark分析非标准端口号流量
  • wireshark 关与端口的过滤规则

    千次阅读 2018-10-15 09:18:51
    首先我们在抓到包的情况下...wireshark过滤规则系列教程(针对端口和协议) 在Filter处填写表达式:tcp.port eq 80 or udp.port eq 514。表示获得tcp协议且端口为80,udp协议且端口为514的数据包。 wireshark过滤规则系...
  • 不过,Wireshark启动USB抓包之后,会把同一总线的所有USB包抓下来,这个默认的设置对我们来说实在受不了,因为大多的包都是与我们分析无关的无效包。这时我们希望只抓我们需要的那个地址就好了,如何找到这个地址呢?...
  • Wireshark应用实验数据链路层网络层传输层应用层 数据链路层 熟悉 Ethernet 帧结构 其中: ff ff ff ff ff ff: 接受计算机的MAC地址(目的MAC地址) 38 de ad 0f 28 7d: 发送计算机的MAC地址(源MAC地址) 0800: ...
  • wireshark端口显示

    千次阅读 2014-10-19 23:16:37
    如果rtmp 协议默认走1935,而实际上走了1936,那么wireshark 就没法规则的显示rtmp包, 这个时候需要进行转端口,方法是在指定的行上右键,选择Decode As 这个时候再看看...
  • Wireshark常用过滤命令

    千次阅读 2019-08-31 20:24:23
    1.抓取特定IP地址的数据包 ...协议名.port==端口号(这种会把包含此端口号的请求都过滤掉,无论是源端口或者目的端口) 使用tcp.dstport==443只过滤目的端口为80的,tcp.srcport==443只过滤源端口为4...
  • WireShark过滤TCP及端口

    万次阅读 2014-10-19 12:48:31
    wireshark1.8.7
  • 端口镜像system-vies //进入配置模式用户名:admin密码:admin(默认)[H3C]dis cu int 查看所有端口的配置[H3C] mirroring-group1local //创建本地镜像组[H3C] mirroring-group1mirroring-port G1/0/1both //设置源...
  • 首先,您必须精确:端口定义是Internet Proctocol(通常称为TCP/IP)层的一部分。 tcp协议是底层transport层的协议,所以端口80的定义/使用没有为tcp定义,而是为http应用协议(而实际的端口使用发生在transport层中)...
  • wireshark抓usb无法确定usb端口wireshark抓usb无法确定usb端口 wireshark抓usb无法确定usb端口 参考 wireshark抓包时,一打开看到8个usbpcap端口,如果确定设备连的是哪一个? 正常usbpcapsetup.exe应该已经执行过...
  • wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为192.168.101.8的包,ip.dst==192.168.101.8;查找源地址为ip.src==1.1.1.1 端口过滤。 如过滤80端口,在Filter中输入,tcp.port==80,这条规则是...
  • 一、针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况:(1)对源地址为192.168.0.1的包的过滤,即抓取源地址满足要求的包。表达式为:ip.src == 192.168.0.1(2)对目的地址为192.168.0.1的包的过滤,即抓...
  • wireshark 显示过滤器的使用;使用 wireshark 分析网络的四层通信模型。
  • 在用wireshark抓TCP包的时候如何鉴别到底是不是其客户端连接服务端正确的IP和端口? 有没有什么技巧? 有没有入门级的wireshark教程?
  • Wireshark 实验

    2021-12-22 12:47:32
    Wireshark 实验
  • WireShark实验

    千次阅读 2021-12-19 15:20:51
    WireShark实验 本部分按照数据链路层、网络层、传输层以及应用层进行分类,共有 10 个实验。需要使用协议分析软件 Wireshark 进行,请根据简介部分自行下载安装。 目录WireShark实验一 数据链路层1 实作一 熟悉...
  • HTTP协议 概述 超文本传输协议 http定义了Web客户端向Web服务器请求Web页面的... ... 在TCP/IP协议栈中的位置 ...如下图所示: ...默认HTTP的端口号为80,HTTPS的端口号为443。 请求响应模型 HTTP协议永远都是客户端发起请求,服

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,716
精华内容 5,886
关键字:

wireshark查看端口号

友情链接: MSA.rar