熟女少妇一区二区三区四区_精品日产a一卡2卡3卡_美女强视频在线观看_国产精品久久久久69孕妇9_免费高清一级大毛片视频播放播放_久久国产av不卡_99久高清在线视频观看_y88午夜久久国产精品麻豆

#8月好文榜# 使用Wireshark的八個常用技巧    

電腦整機 08-12 16:40:34 5 0

首先我們來了解一下什么是Wireshark

以下紅字是度娘來的

Wireshark(前稱Ethereal)是一個網(wǎng)絡封包分析軟件。網(wǎng)絡封包分析軟件的功能是截取網(wǎng)絡封包,并盡可能顯示出最為詳細的網(wǎng)絡封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換。

在過去,網(wǎng)絡封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現(xiàn)改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以以免費的途徑取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權利。Ethereal是全世界最廣泛的網(wǎng)絡封包分析軟件之一。

一:數(shù)據(jù)包過濾

過濾需要的IP地址 ip.addr==

在數(shù)據(jù)包過濾的基礎上過濾協(xié)議ip.addr==xxx.xxx.xxx.xxx and tcp

過濾端口ip.addr==xxx.xxx.xxx.xxx and http and tcp.port==80

指定源地址 目的地址ip.src==xxx.xxx.xxx.xxx and ip.dst==xxx.xxx.xxx.xxx
SEQ字段(序列號)過濾(定位丟包問題)
TCP數(shù)據(jù)包都是有序列號的,在定位問題的時候,我們可以根據(jù)這個字段來給TCP報文排序,發(fā)現(xiàn)哪個數(shù)據(jù)包丟失。
SEQ分為相對序列號和絕對序列號,默認是相對序列號顯示就是0 1不便于查看,修改成絕對序列號方法請參考第三式。

二:修改數(shù)據(jù)包時間顯示方式

有些網(wǎng)友抓出來的數(shù)據(jù)包,時間顯示的方式不對,不便于查看出現(xiàn)問題的時間點,可以通過View---time display format來進行修改。

修改前:

修改后:

三:確認數(shù)據(jù)報文順序

有一些特殊情況,客戶的業(yè)務源目的IP 源目的端口 源目的mac 都是一樣的,有部分業(yè)務出現(xiàn)業(yè)務不通,我們在交換機上做流統(tǒng)計就不行了,如下圖網(wǎng)絡架構。箭頭是數(shù)據(jù)流的走向,交換機上作了相關策略PC是不能直接訪問SER的。

那我們在排查這個問題的時候,我們要了解客戶的業(yè)務模型和所使用得協(xié)議,很巧合這個業(yè)務是WEB。我們從而知道TCP報文字段里是有序列號的,我們可以把它當做唯一標示來進行分析,也可以通過序列號進行排序。
一般抓出來的都是相對序列號0 1不容易分析,這里我們通過如下方式進行修改為絕對序列號。
Edit-----preference------protocols----tcp---relative sequence numbers

修改參數(shù)如下:

我拿TCP協(xié)議舉例

把TCP的這個選項去除掉

最后的效果:

四:過濾出來的數(shù)據(jù)包保存

我們抓取數(shù)據(jù)包的時候數(shù)據(jù)量很大,但對于我們有用的只有幾個,我們按條件過濾之后,可以把過濾后的數(shù)據(jù)包單獨保存出來,便于以后來查看。

五:數(shù)據(jù)包計數(shù)統(tǒng)計

網(wǎng)絡里有泛洪攻擊的時候,我們可以通過抓包進行數(shù)據(jù)包個數(shù)的統(tǒng)計,來發(fā)現(xiàn)哪些數(shù)據(jù)包較多來進行分析。

Statistics------conversations

六:數(shù)據(jù)包解碼

IPS發(fā)送攻擊日至和防病毒日志信息端口號都是30514,SecCenter上只顯示攻擊日志,不顯示防病毒日志。查看IPS本地有病毒日志,我們可以通過在SecCenter抓包分析確定數(shù)據(jù)包是否發(fā)送過來。發(fā)過來的數(shù)據(jù)量比較大,而且無法直接看出是IPS日志還是AV日志,我們先把數(shù)據(jù)包解碼。

(由于沒有IPS的日志抓包信息,暫用其他代替)

解碼前:

解碼操作:

解碼后:

七:TCP數(shù)據(jù)報文跟蹤

查看TCP的交互過程,把數(shù)據(jù)包整個交互過程提取出來,便于快速整理分析。

八:通過Wireshark來查看設備的廠家

查看無線干擾源的時候,我們可以看出干擾源的mac地址,我們可以通過Wireshark來查找是哪個廠商的設備,便于我們快速尋找干擾源。

例如:mac地址是A4-4E-31-30-0B-E0

我們通過Wireshark安裝目錄下的manuf文件來查找

以上就是Wireshark常用的八個技巧了,希望對大家有幫助。

#8月好文榜# 使用Wireshark的八個常用技巧   
廣告聲明:文中若存在對外跳轉的鏈接(涵蓋商品鏈接、超鏈接、二維碼等各類形式),其目的在于為您呈上更多與內(nèi)容相關的產(chǎn)品信息,助您迅速甄別。但我們不對其做任何明示或暗示的保證,煩請您謹慎參考,依據(jù)自身的需求與判斷來做出決策。

28
LV28已臻大成
0 爆料
70 原創(chuàng)
153 評論
網(wǎng)友評論
浦东新区| 嘉兴市| 海丰县| 固原市| 安康市| 昌乐县| 太保市| 宁远县| 阿坝| 云和县| 新兴县| 富蕴县| 平昌县| 同德县| 阳原县| 宜良县| 雷波县| 荔波县| 崇左市| 云南省| 宁蒗| 波密县| 湄潭县| 桂林市| 阳新县| 文登市| 明光市| 永泰县| 都安| 罗江县| 武乡县| 英山县| 北京市| 随州市| 刚察县| 二连浩特市| 天气| 成安县| 深州市| 芮城县| 阿合奇县|