9512.net
甜梦文库
当前位置:首页 >> 工学 >>

网络协议分析软件Wireshark简要说明


分组嗅探器的结构
要深入理解网络协议, 需要仔细观察协议实体之间交换的报文序列。 为探究协议操作细 节,可使协议实体执行某些动作,观察这些动作及其影响。这些任务可以在仿真环境下或在 如因特网这样的真实网络环境中完成。 观察在正在运行协议实体间交换报文的基本工具被称 为分组嗅探器(packet sniffer) 。顾名思义,一个分组嗅探器俘获(嗅探)计算机发送和接收 的报文。一般情况下,分组嗅探器将存储和显示出被俘获报文的各协议头部字段的内容。图 1 为一个分组嗅探器的结构。

图1右边是计算机上正常运行的协议(在这里是因特网协议)和应用程序(如:web浏 览器和ftp客户端)。分组嗅探器(虚线框中的部分)是附加计算机普通软件上的,主要有 两部分组成。分组俘获库(packet capture library)接收计算机发送和接收的每一个链路层帧 的拷贝。高层协议(如:HTTP、FTP、TCP、UDP、DNS、IP等)交换的报文都被封装在链 路层帧中,并沿着物理媒体(如以太网的电缆)传输。图1假设所使用的物理媒体是以太网, 上层协议的报文最终封装在以太网帧中。 分组嗅探器的第二个组成部分是分析器。 分析器用来显示协议报文所有字段的内容。 为 此,分析器必须能够理解协议所交换的所有报文的结构。例如:我们要显示图1中HTTP协议 所交换的报文的各个字段。 分组分析器理解以太网帧格式, 能够识别包含在帧中的IP数据报。 分组分析器也要理解IP数据报的格式,并能从IP数据报中提取出TCP报文段。然后,它需要 理解TCP报文段,并能够从中提取出HTTP消息。最后,它需要理解HTTP消息。 Wireshark (Ethereal)是一种可以运行在 Windows, UNIX, Linux 等操作系统上的分组 分析器。Wireshark (Ethereal)是免费的,可以从 Http://www.ethereal.com 得到。

网络协议分析软件 Wireshark 与 Ethereal 的关系
Wireshark(原名 Ethereal)是目前世界上最受欢迎的协议分析软件,利用它可将捕获 到的各种各样协议的网络二进制数据流翻译为人们容易读懂和理解的文字和图表等形式, 极 大地方便了对网络活动的监测分析和教学实验。 它有十分丰富和强大的统计分析功能, 可在 Windows,Linux 和 UNIX 等系统上运行。此软件于 1998 年由美国 Gerald Combs 首创研发,

原名 Ethereal,至今世界各国已有 100 多位网络专家和软件人员正在共同参与此软件的升 级完善和维护。它的名称于 2006 年 5 月由原 Ethereal 改为 Wireshark。至今它的更新升级 速度大约每 2~3 个月推出一个新的版本, 2007 年 9 月时的版本号为 0.99.6。 但是升级后软 件的主要功能和使用方法保持不变。它是一个开源代码的免费软件,任何人都可自由下载, 也可参与共同开发。 Wireshark 网络协议分析软件可以十分方便直观地应用于计算机网络原理和网络安全 的教学实验,网络的日常安全监测,网络性能参数测试,网络恶意代码的捕获分析,网络用 户的行为监测,黑客活动的追踪等。因此它在世界范围的网络管理专家,信息安全专家,软 件和硬件开发人员中, 以及美国的一些知名大学的网络原理和信息安全技术的教学、 科研和 实验工作中得到广泛的应用。 在安装新旧版本软件包和使用中,Ethereal 与 Wireshark 的一些细微区别如下: (1)Ethereal 软件安装包中包含的网络数据采集软件是 winpcap 3.0 的版本,保存捕获 数据时只能用英文的文件名,文件名默认后缀为 .cap (2)Wireshark 软件安装包中,目前包含的网络数据采集软件是 winpcap 4.0 版本,保 存捕获数据时可以用中文的文件名,文件名默认后缀为 .pcap。另外,Wireshark 可以翻译 解释更多的网络通信协议数据, 对网络数据流具有更好的统计分析功能, 在网络安全教学和 日常网络监管工作中使用更方便,而基本使用方法仍然与 Ethereal 相同。

说明: 为了帮助大家轻松掌握 Wireshark 十分强大的网络原理实验、 网络数据分析统计 和图表功能,现将 Wireshark 主操作界面上的菜单译为中英对照,供参考。

Wireshark Wireshark 主界面的操作菜单
File 打开文件 Open Open Recent Merge… Close Save As… File Set Export Print… Quit Edit 编辑 Find Packet… Find Next Find Previous 搜索数据包 搜索下一个 搜索前一个 打开文件 打开近期访问过的文件 将几个文件合并为一个文件 关闭此文件 保存为… 文件属性 文件输出 打印输出 关闭

Mark Packet (toggle) 对数据包做标记(标定) Find Next Mark Find Previous Mark Mark All Packets Unmark All Packets Find Next Reference Find Previous Reference Preferences View 视图 Main Toolbar Filter Toolbar Wireless Toolbar Statusbar Packet List Packet Details Packet Bytes Time Display Format Name resolution Colorize Packet List Zoom In Zoom Out Normal Size Resize All Columns Expand Sub trees Expand All Collapse All Coloring Rules… Show Packet in New Window Reload Go 运行 Back Forward Go to packet… Go to Corresponding Packet Previous Packet Next Packet First Packet Last Packet Capture 捕获网络数据 Interfaces… 选择本机的网络接口进行数据捕获 向后运行 向前运行 转移到某数据包 转到相应的数据包 前一个数据包 下一个数据包 第一个数据包 最后一个数据包 主工具栏 过滤器工具栏 无线工具栏 运行状况工具栏 数据包列表 数据包细节 数据包字节 时间显示格式 名字解析(转换:域名/IP 地址,厂商名/MAC 地址,端口号/端口名) 颜色标识的数据包列表 放大显示 缩小显示 正常大小 改变所有列大小 扩展开数据包内封装协议的子树结构 全部扩展开 全部折叠收缩 对不同类型的数据包用不同颜色标识的规则 将数据包显示在一个新的窗口 将数据文件重新加 搜索下一个标记的包 搜索前一个标记的包 对所有包做标记 去除所有包的标记 搜索下一个参考点 搜索前一个参考点 参数选择

Set Time Reference (toggle) 设置参考时间 (标定)

Auto Scroll in Live Capture 现场捕获时实时滚动

Options… Start Stop Restart Capture Filters…

捕获参数选择 开始捕获网络数据 停止捕获网络数据 重新开始捕获 选择捕获过滤器

Analyze 对已捕获的网络数据进行分析 Display Filters… Apply as Filter Prepare a Filter Firewall ACL Rules Enabled Protocols… Decode As… User Specified Decodes… Follow TCP Stream Follow SSL stream Expert Info Expert Info Composite 选择显示过滤器 将其应用为过滤器 设计一个过滤器 防火墙 ACL 规则 已可以分析的协议列表 将网络数据按某协议规则解码 用户自定义的解码规则 跟踪 SSL 安全套接层协议的通信数据流 专家分析信息 构造专家分析信息 跟踪 TCP 传输控制协议的通信数据段,将分散传输的数据组装还原

Statistics 对已捕获的网络数据进行统计分析 Summary Protocol Hierarchy Conversations Endpoints IO Graphs Conversation List Endpoint List Service Response Time ANSI Fax T38 Analysis... GSM H.225 MTP3 RTP SCTP SIP... VoIP Calls WAP-WSP BOOTP-DHCP Destinations… Flow Graph… HTTP IP address… ISUP Messages… Multicast Streams 已捕获数据文件的总统计概况 数据中的协议类型和层次结构 会话 定义统计分析的结束点 输入/输出数据流量图 会话列表 统计分析结束点的列表 从客户端发出请求至收到服务器响应的时间间隔 按照美国国家标准协会的 ANSI 协议分析 按照 T38 传真规范进行分析 全球移动通信系统 GSM 的数据 H.225 协议的数据 MTP3 协议的数据 实时传输协议 RTP 的数据 数据流控制传输协议 SCTP 的数据 会话初始化协议 SIP 的数据 互联网 IP 电话的数据 无线应用协议 WAP 和 WSP 的数据 引导协议和动态主机配置协议的数据 通信目的端 网络通信流向图 超文本传输协议的数据 互联网 IP 地址 ISUP 协议的报文 多播数据流

ONC-RPC Programs Packet Length Port Type… TCP Stream Graph Help 帮助 Contents Wireshark Supported Protocols Manual Pages Wireshark Online About Wireshark 使用手册 Wireshark 支持的协议清单 使用手册(HTML 网页) Wireshark 在线 关于 Wireshark 数据包的长度 传输层通信端口类型 传输控制协议 TCP 数据流波形图

Wireshark 可以将从网络捕获到的二进制数据按照不同的协议包结构规范,翻译解释为人们可以读懂 的英文信息,并显示在主界面的中部窗格中。为了帮助大家在网络安全与管理的数据分析中,迅速理解 Wireshark 显示的捕获数据帧内的英文信息,特做如下中文的翻译解释。Wireshark 显示的下面这些数据信 息的顺序与各数据包内各字段的顺序相同,其他帧的内容展开与此类似。 帧号 时间 No. Time 1 MSS=1460 源地址 Source 目的地址 Destination 高层协议 包内信息概况 Protocol Info 2764 > http [SYN] Seq=0 Len=0

0.000000 202.203.44.225

202.203.208.32 TCP 以下为物理层的数据帧概况

源端口>目的端口[请求建立 TCP 链接]

Frame 1 (62 bytes on wire, 62 bytes captured) 1 号帧,线路 62 字节,实际捕获 62 字节 Arrival Time: Jan 21, 2008 15:17:33.910261000 捕获日期和时间 [Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔 [Time since reference or first frame: 0.00 seconds]此包与第 1 帧的间隔时间 Frame Number: 1 Packet Length: 62 bytes Capture Length: 62 bytes [Frame is marked: False] [Protocols in frame: eth:ip:tcp] [Coloring Rule Name: HTTP] [Coloring Rule String: http || tcp.port == 80] 帧序号 帧长度 捕获长度 此帧是否做了标记:否 帧内封装的协议层次结构 用不同颜色染色标记的协议名称:HTTP 染色显示规则的字符串:

以下为数据链路层以太网帧头部信息 Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 以太网协议版本 II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址) Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址) Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址) Type: IP (0x0800) 帧内封装的上层协议类型为 IP(十六进制码 0800)看教材 70 页图 3.2 以下为互联网层 IP 包头部信息 Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst: 202.203.208.32 (202.203.208.32) Version: 4 互联网协议 IPv4 互联网协议,源 IP 地址,目的 IP 地址

Header length: 20 bytes Total Length: 48 Identification:0x8360 (33632) Flags: Fragment offset: 0 Time to live: 128 Protocol: TCP (0x06) Header checksum: 0xe4ce [correct] Source: 202.203.44.225 (202.203.44.225) Destination: 202.203.208.32 (202.203.208.32)

IP 包头部长度 IP 包的总长度 标志字段

Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段

标记字段(在路由传输时,是否允许将此 IP 包分段) 分段偏移量(将一个 IP 包分段后传输时,本段的标识) 生存期 TTL 此包内封装的上层协议为 TCP 头部数据的校验和 源 IP 地址 目的 IP 地址

以下为传输层 TCP 数据段头部信息 Transmission Control Protocol, Src Port: 2764 (2764), Dst Port: http (80), Seq: 0, Len: 0 Source port: 2764 (2764)源端口名称(端口号) Destination port: http (80) Sequence number: 0 Flags: 0x02 (SYN) Window size: 65535 Checksum: 0xf73b [correct] Options: (8 bytes) Header length: 28 bytes 目的端口名 http(端口号 80) 序列号(相对序列号) 头部长度 TCP 标记字段(本字段是 SYN,是请求建立 TCP 连接) 流量控制的窗口大小 TCP 数据段的校验和 可选项 (relative sequence number) 传输控制协议 TCP 的内容

Wireshark 简明使用教程 简明使用 使用教程
wireshark 是一款抓包软件,比较易用,在平常可以利用它抓包,分析协议或者监控网络, 是一个比较好的工具。 这里先说 Wireshark 的启动界面和抓包界面 启动界面:

抓包界面的启动是 按 file 下的按钮

之后会出现

这个是网卡的显示, 因为我有虚拟机所以会显示虚拟网卡, 我们现在抓的是真实网卡上的包 所以在以太网卡右边点击 start 开始抓包

这个就是抓包的界面了(也是主界面)

Wireshark 主窗口由如下部分组成: 菜单——用于开始操作。 主工具栏——提供快速访问菜单中经常用到的项目的功能。 Fiter toolbar/过滤工具栏——提供处理当前显示过滤得方法。 Packet List 面板——显示打开文件的每个包的摘要。点击面板中的单独条目,包 的其他情况将会显示在另外两个面板中。 5. Packet detail 面板——显示您在 Packet list 面板中选择的包的更多详情。 6. Packet bytes 面板——显示您在 Packet list 面板选择的包的数据,以及在 Packet details 面板高亮显示的字段。 7. 状态栏——显示当前程序状态以及捕捉数据的更多详情。 1.菜单栏 1.菜单栏 主菜单包括以下几个项目: File ——包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件 的全部或部分。以及退出 Wireshark 项. Edit ——包括如下项目:查找包,时间参考,标记一个多个包,设置预设参数。 (剪 切,拷贝,粘贴不能立即执行。) 1. 2. 3. 4.

View ——控制捕捉数据的显示方式, 包括颜色, 字体缩放, 将包显示在分离的窗口, 展开或收缩详情面版的地树状节点 GO ——包含到指定包的功能。 Analyze ——包含处理显示过滤,允许或禁止分析协议,配置用户指定解码和追踪 TCP 流等功能。 Statistics ——包括的菜单项用户显示多个统计窗口,包括关于捕捉包的摘要,协 议层次统计等等。 Help ——包含一些辅助用户的参考内容。如访问一些基本的帮助文件,支持的协议 列表,用户手册。在线访问一些网站,“关于” 2.工具栏(略) 工具栏( 工具栏 3.过滤工具栏 3.过滤工具栏

会弹出对话框

这个和在工具栏上输入协议来查找包的结果是一样的,只是它方便点

在工具栏上输 点击 在此区域输入或修改显示的过滤字符,在输入过程中会进行语法检查。如果您 输入的格式不正确,或者未输入完成,则背景显示为红色。直到您输入合法的表达 式,背景会变为绿色。你可以点击下拉列表选择您先前键入的过滤字符。列表会一 直保留,即使您重新启动程序。 ? 注意: 1. 做完修改之后,记得点击右边的 Apply(应用)按钮,或者回车,以使过滤生 效。

2. 输入框的内容同时也是当前过滤器的内容 (当前过滤器的内容会反映在输入 框) 4.封包列表 4.封包列表

封包列表中显示所有已经捕获的封包。在这里您可以看到发送或接收方的 MAC/IP 地址,TCP/UDP 端口号,协议或者封包的内容。如果捕获的是一个 OSI layer 2 的封包,您在 Source(来源)和 Destination(目的地)列中看到的将 是 MAC 地址,当然,此时 Port(端口)列将会为空。 如果捕获的是一个 OSI layer 3 或者更高层的封包,您在 Source(来源)和 Destination(目的地)列中看到的将是 IP 地址。Port(端口)列仅会在这个 封包属于第 4 或者更高层时才会显示。 您可以在这里添加/删除列或者改变各列的颜色: Edit menu -> Preferences 5.封包详细信息 5.封包详细信息

这里显示的是在封包列表中被选中项目的详细信息。 信息按照不同的 OSI layer 进行了分组,您可以展开每个项目查看。 ps:wireshark 会用不难,难的是会看懂这些包 (如果对这些包头信息不了解的可以自己去查查资料) 6. 16 进制数据

“解析器”在 Wireshark 中也被叫做“16 进制数据查看面板”。 这里显示的内容与“封 包详细信息”中相同,只是改为以 16 进制的格式表述。 在这里我们还要学会在大量的信息中过滤 分析 过滤和分析 过滤 分析我们需要的信息 过滤: 过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。 - 捕捉过滤器: 用于决定将什么样的信息记录在捕捉结果中。 需要在 开始捕捉前设置。 - 显示过滤器: 在捕捉结果中进行详细查找。 他们可以在得到捕捉结 果后随意修改。

两种过滤器的目的是不同的。

1.捕捉过滤器是数据经过的第一层过滤器, 它用于控制捕捉数据的数量, 以避免产生过 大的日志文件。 2.显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找 到所需要的记录。 1.捕捉过滤器 1.捕捉过滤器 捕捉过滤器的语法与其它使用 Lipcap(Linux)或者 Winpcap(Windows)库开发的软件 一样,比如著名的 TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过 滤器是不同的。 设置捕捉过滤器的步骤是: - 选择 capture -> options。 - 填写"capture filter"栏或者点击"capture filter"按钮为您的过滤器起一个名字并 保存,以便在今后的捕捉中继续使用这个过滤器。 - 点击开始(Start)进行捕捉。

语法: 例子:

Protocol tcp

Direction Host(s) Value dst 10.1.1.1 80

Logical Other Operations expression_r and tcp dst 10.2.2.2 3128

Protocol(协议) Protocol(协议): 可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp. 如果没有特别指明是什么协议,则默认使用所有支持的协议。 Direction(方向) Direction(方向): 可能的值: src, dst, src and dst, src or dst 如果没有特别指明来源或目的地,则默认使用 "src or dst" 作为关键字。 例如,"host 10.2.2.2"与"src or dst host 10.2.2.2"是一样的。 Host(s): Host(s) 可能的值: net, port, host, portrange. 如果没有指定此值,则默认使用"host"关键字。 例如,"src 10.1.1.1"与"src host 10.1.1.1"相同。 Operations(逻辑运算) Logical Operations(逻辑运算): 可能的值:not, and, or. 否("not")具有最高的优先级。 或("or")和与("and")具有相同的优先级, 运算时从左至

右进行。 例如, "not tcp port 3128 and tcp port 23"与"(not tcp port 3128) and tcp port 23" 相同。 "not tcp port 3128 and tcp port 23"与"not (tcp port 3128 and tcp port 23)" 不同。

例子: tcp dst port 3128 显示目的 TCP 端口为 3128 的封包。 ip src host 10.1.1.1 显示来源 IP 地址为 10.1.1.1 的封包。 host 10.1.2.3 显示目的或来源 IP 地址为 10.1.2.3 的封包。 src portrange 2000-2500 显示来源为 UDP 或 TCP,并且端口号在 2000 至 2500 范围内的封包。 not imcp 显示除了 icmp 以外的所有封包。(icmp 通常被 ping 工具使用) src host 10.7.2.12 and not dst net 10.200.0.0/16 显示来源 IP 地址为 10.7.2.12,但目的地不是 10.200.0.0/16 的封包。 (src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8 显示来源 IP 为 10.4.1.12 或者来源网络为 10.6.0.0/16,目的地 TCP 端口号在 200 至 10000 之间,并且目的位于网络 10.0.0.0/8 内的所有封包。

注意事项: 当使用关键字作为值时,需使用反斜杠“\”。

"ether proto \ip" (与关键字"ip"相同). 这样写将会以 IP 协议作为目标。 "ip proto \icmp" (与关键字"icmp"相同). 这样写将会以 ping 工具常用的 icmp 作为目标。 可以在"ip"或"ether"后面使用"multicast"及"broadcast"关键字。 当您想排除广播请求时,"no broadcast"就会非常有用。

2. 显示过滤器 通常经过捕捉过滤器过滤后的数据还是很复杂。 此时您可以使用显示过滤器进行更加细 致的查找。 它的功能比捕捉过滤器更为强大, 而且在您想修改过滤器条件时, 并不需要重新捕捉一 次。 Comparison Logical Other Value operator Operations expression_r == 10.2.3.4 xor icmp.type

语法: Protocol . String 1 . String 2 例子: ftp passive ip

Protocol(协议) Protocol(协议): 您可以使用大量位于 OSI 模型第 2 至 7 层的协议。点击"Expression..."按钮后,您可 以看到它们。 比如:IP,TCP,DNS,SSH

String1, String1, String2 (可选项): 协议的子类。 点击相关父类旁的"》"号,然后选择其子类。

比较运算符) Comparison operators (比较运算符): 可以使用 6 种比较运算符: 英文写法: C 语言写法: 含义: eq ne == != 等于 不等于

gt lt ge le

> < >= <=

大于 小于 大于等于 小于等于

expression_rs(逻辑运算符) Logical expression_rs(逻辑运算符): 英文写法: C 语言写法: 含义: and or xor not && || ^^ ! 逻辑与 逻辑或 逻辑异或 逻辑非

被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时, 只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。 让我们举个例子: "tcp.dstport 80 xor tcp.dstport 1025" 只有当目的 TCP 端口为 80 或者来源于端口 1025(但又不能同时满足这两点)时,这样 的封包才会被显示。

例子: snmp || dns || icmp 显示 SNMP 或 DNS 或 ICMP 封包。 ip.addr == 10.1.1.1 显示来源或目的 IP 地址为 10.1.1.1 的封包。 ip.src != 10.1.2.3 or ip.dst != 10.4.5.6 显示来源不为 10.1.2.3 或者目的不为 10.4.5.6 的封包。 换句话说,显示的封包将会为: 来源 IP:除了 10.1.2.3 以外任意;目的 IP:任意 以及 来源 IP:任意;目的 IP:除了 10.4.5.6 以外任意 ip.src != 10.1.2.3 and ip.dst != 10.4.5.6

显示来源不为 10.1.2.3 并且目的 IP 不为 10.4.5.6 的封包。 换句话说,显示的封包将会为: 来源 IP:除了 10.1.2.3 以外任意;同时须满足,目的 IP:除了 10.4.5.6 以外任意 tcp.port == 25 显示来源或目的 TCP 端口号为 25 的封包。 tcp.dstport == 25 显示目的 TCP 端口号为 25 的封包。 tcp.flags 显示包含 TCP 标志的封包。 tcp.flags.syn == 0x02 显示包含 TCP SYN 标志的封包。 如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。 分析: 分析: "Follow TCP Stream" 如果你处理 TCP 协议,想要查看 Tcp 流中的应用层数据,"Following TCP streams"功 能将会很有用。如果你项查看 telnet 流中的密码,或者你想尝试弄明白一个数据流。 或者你仅仅只需要一个显示过滤来显示某个 TCP 流的包。这些都可以通过 Wireshark 的"Following TCP streams"功能来实现。 在包列表中选择一个你感兴趣的 TCP 包, 然后选择 Wireshark 工具栏菜单的"Following TCP Streams"选项(或者使用包列表鼠标右键的上下文菜单)。然后,Wireshark 就会创 建合适的显示过滤器,并弹出一个对话框显示 TCP 流的所有数据。 "Follow TCP Stream"对话框 对话框

流的内容出现的顺序同他们在网络中出现的顺序一致。 A 到 B 的通信标记为红色, 从 从 B 到 A 的通信标记为蓝色。当然,如果你喜欢的话你可以从"Edit/Preferences"菜单项 的"Colores"修改颜色。 非打印字符将会被显示为圆点。 - What about line wrapping (maximum line length) XXX and CRNL conversions? 在捕捉过程中,TCP 流不能实时更新。想得到最近的内容需要重新打开对话框。 你可以在此对话框执行如下操作: Save As 以当前选择格式保存流数据。 Print Print 以当前选择格式打印流数据。 Direction 选择流的显示方向("Entire conversation", "data from A to B only" or "data from B to A only"). Filter out this stream 应用一个显示过滤,在显示中排除当前选择的 TCP 流。 Close 关闭当前对话框。移除对当前显示过滤的影响。 你可以用以下格式浏览流数据。 AsCII。在此视图下你可以以 ASCII 凡是查看数据。当然最适合基于 ASCII 的 AsCII 协议用,例如 HTTP. EBCDIC。For the big-iron freaks out there.(不知道这句是什么意思, EBCDIC EBCDIC 是 IBM 公司的字符二进制编码标准。) Dump. HEX Dump 允许你查看所有数据,可能会占用大量屏幕空间。适合显示二进制 协议。 C Arrays. 允许你将流数据导入你自己的 C 语言程序。 RAW。 RAW 允许你载入原始数据到其他应用程序做进一步分析。显示类似与 ASCII 设置。但“save As”将会保存为二进制文件

Windows 下对本地网络通信进行抓包
Windows 下传统的抓包工具如 Wireshark/Ethereal 不能对本地程序之间的网络通信抓包,

这是因为如果你准备抓取一台机器到自己的报文,则这个报文将不会经过实际的网络适配 器, 即使报文是发往这台机器上的某个网络适配器地址, 这也意味着当你抓包的时候是看不 到报文的。 一些商业抓包工具使用 Winsock LSP (Layered Service Provider)技术实现了本地程序之 间的网络通信抓包。如果即想要对本地通信进行抓包又要使用 Wireshark/Ethereal 就要费一 番周折了。 http://wiki.wireshark.org/CaptureSetup/Loopback 详细介绍了如何操作。实际操作其实很 简单,共分 5 步: 1 按照这个 http://support.microsoft.com/kb/839013 网址中介绍安装 loopback 网卡驱动。 2 用 ipconfig/all 命令获得新安装的 loopback 网卡的 MAC 地址,比如为 55-55-55-55-55-55 3 给新网卡设置 IP 地址,比如设置为 192.168.0.100,子网掩码设置为 255.255.255.0 4 添加 ARP 绑定,比如 arp –s 192.168.0.100 55-55-55-55-55-55 5 添加路由,比如 route add 192.168.0.100 mask 255.255.255.255 192.168.0.100 然后在 ping 192.168.0.100 的同时抓包,抓包的时候选择新安装的 loopback 网卡。就这 么简单!


赞助商链接

更多相关文章:
实验1:网络协议分析工具Wireshark的使用
实验1:网络协议分析工具Wireshark的使用_调查/报告_表格/模板_实用文档。网络综合实验报告 大连理工大学本科实验报告 课程名称: 学院(系) :专班学业: 级: 号: ...
1、使用网络协议分析Wireshark
一、实验名称:使用网络分析Wireshark 二、实验目的: (1)掌握安装和配置网络协议分析Wireshark 的使用方法; (2)熟悉使用 Wireshark 工具分析网络协议的基本...
Wireshark网络协议解析原理与新协议添加方法
Wireshark网络协议解析原理与新协议添加方法 - 网络协议分析器(network analyzer)是对通用协议的数据包进行解码,并以人可读的格式显示网络流量内容的软件或设备。
计算机网络实验WIRESHARK网络协议分析器_图文
计算机网络实验WIRESHARK网络协议分析器_互联网_IT/计算机_专业资料。赣南师范大学...1、安装Wireshark Wireshark 是网络包分析工具。网络包分析工具主要作用是尝试...
wireshark网络协议分析_图文
wireshark网络协议分析_合同协议_表格/模板_实用文档。学号: 2015340231 网络协议分析Wireshark 工具进行网络协议分析 作者姓名 指导教师 所学专业 所属院系 学习...
实验1使用网络协议分析wireshark
实验1使用网络协议分析wireshark - 实验步骤过程完整详细,实验总结详实周到,实验分析正确,问题回答准确,附加图文说明
实验报告:使用软件Wireshark分析网络协议
中小型网络组建实验报告实验名称:使用软件 Wireshark 分析网络协议 班级:通信 姓名: 学号: 一、实验目的 1、熟悉并掌握 wireshark 的基本使用; 2、了解网络协议...
实验三:网络协议分析
设备的主要参数配置(见下表) ,最后,对实验中 遇到的问题和解决进行描述和剖析...一、实验目的: 1.学会正确安装和配置网络协议分析软件 Wireshark。 2.掌握...
《使用wireshark进行网络协议分析》实验报告_图文
与通信 班级 名 原理 称姓 学号 名实验 使用 Wireshark 进行网络协议分析 名称实验目的及要求 Wireshark 是当前较为流行的一种计算机网络调试和数据包嗅探软件。 ...
实验二 使用wireshark分析arp协议
实验要求: 实验结果分析报告名称:实验一 ARP 协议实验结果分析_姓名.doc 四、实验原理 Wireshark 介绍 Wireshark网络分析工具网络分析工具主要作用是...
更多相关标签:

All rights reserved Powered by 甜梦文库 9512.net

copyright ©right 2010-2021。
甜梦文库内容来自网络,如有侵犯请联系客服。zhit325@126.com|网站地图