packet-capture相关内容
这里是捕获的一个包的图像(我没有完整的图像,只有这个片段)。根据它,我知道0x4500表示它指示IP版本为IPv4。但我如何表示源地址和目的地址是什么?有没有一种简单的方法可以查看和确定哪些? enter image description here 推荐答案 为我的鼠标技能画图 道歉。大意是这样的。 获取标头格式并逐个字节进行匹配。 要查找协议号,需要读取相应的注
..
我正在尝试在 Python 中创建一个仅侦听 UDP 数据包的 raw 套接字: 导入套接字s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_UDP)s.bind(('0.0.0.0', 1337))而真:打印 s.recvfrom(65535) 这需要以root身份运行,并在端口1337上创建一个原始套接字,它
..
我试图弄清楚为什么从我的手持设备(Windows CE/Compact Framework)发送的 REST 调用没有发送到我的服务器应用程序(在我的 PC 上运行的常规、成熟的 .NET 应用程序). 手持设备与 PC 已连接 - 我知道因为我可以在 PC 的 Windows 资源管理器中看到手持设备,Windows Mobile 设备中心会验证两者之间的连接是否有效等. 当我通过
..
我有一些网络流量捕获 pcap 文件并想在 NIC 上发送它的数据包;是否可以?有没有应用程序可以做到这一点? 解决方案 您应该能够使用某种回放应用程序,例如 tcpreplay.
..
我正在尝试找到一个蓝牙数据包嗅探器来捕获附近设备的蓝牙信号.我想让这个应用程序在 mac osx 上运行.我很难找到任何东西,所以我现在的要求很低 - 显示信号强度和 mac 地址的东西将是一个好的开始. 解决方案 Apple 发布了一个名为 PacketLogger 的应用程序. 您可以前往 https://developer.apple 下载.com/download/more/
..
我是wireshark的新手,正在尝试编写简单的查询.要查看仅从我的计算机发送或由我的计算机接收的 dns 查询,我尝试了以下操作: dns 和 ip.addr==159.25.78.7 其中 159.25.78.7 是我的 IP 地址.当我查看过滤器结果时,看起来我做到了,但我想确定这一点.那个过滤器真的能做我想要找出的东西吗?我有点怀疑,因为在过滤器结果中,我也只看到其他 1 个结果,其协
..
我正在解析 PCAP 文件,我需要提取 TCP 标志(SYN、ACK、PSH、URG 等).我正在使用 packet['TCP'].flags 值一次获取所有标志. pkts = PcapReader(infile)对于 pkts 中的 p:F = bin(p['TCP'].flags)打印 F, bin(F), p.summary()# 从 F 中手动提取标志 有没有办法在不从 packet
..
我用 C 语言编写了一个简单的服务器应用程序,它在本地主机上运行.如何使用 Wireshark 捕获本地主机流量? 解决方案 如果您使用的是 Windows 这是不可能的 - 请阅读以下内容.您可以改用机器的本地地址,然后您就可以捕获内容.请参阅CaptureSetup/Loopback. 总结:您可以在Linux 上的环回接口,在包括 Mac OS X 在内的各种 BSD,以及在
..
每次视频/音频流开始时,Internet 下载管理器 (IDM) 都会感觉页面上的多媒体内容,并允许您下载该多媒体内容. 我认为阻止 IDM 抓取视频/音频是不可能的,但是有没有办法欺骗 IDM 获取错误的视频,或者让 IDM 很难猜测哪个是真正的视频/音频播放? 编辑:实际上,我的问题是从服务器端的角度来看,而不是运行 IDM 的客户端.所以我想这里的误解是我的错.这里有很多不错的答
..
有没有办法使用 pyshark 获取 TCP 数据包的负载? 我正在尝试比较多个 TCP 流中不同数据包的数据部分,但我找不到获取数据包数据的方法.pkt['tcp'].data 似乎不存在. 解决方案 如果您使用的是 .pcap 文件,一旦您使用 阅读了该文件 cap = pyshark.FileCapture('vox.pcap') 说,你想读取第二个数据包的数据,并且你确
..
我在 DD-WRT 路由器上运行 tcpdump 以从手机捕获上行链路数据.我只想听一些mac地址.为此,我尝试使用类似于 Wireshark 的语法运行该命令: tcpdump -ipris0 ether src[0:3] 5c:95:ae -s0 -w |nc 192.168.1.147 31337 这样我就可以监听所有具有初始 mac 地址 5c:95:ae 的设备. 问题
..
如何在 Linux (Ubuntu) 中拦截 tcp 数据包并在没有代理的情况下即时修改?例如,将数据包捕获为wireshark,但修改数据包. 需要捕获、搜索和替换数据包,但示例: 搜索正则表达式"/()/i",替换为"$1\n" 仅适用于使用 ftp、smtp、http 等的本地数据包.如何制作? 解决方案 根据您的示例,您不想只更改数据包中的单个字节,而是希望更改可
..
我正在编写一个程序,它使用 libpcap 来捕获数据包并重组 TCP 流.我的程序只是监控流量,因此我无法控制数据包的接收和传输.我的程序忽略所有非 TCP/IP 流量. 我根据 ISN 计算下一个预期序列号,然后是连续的 SEQ 编号.我设置了它,以便每个 TCP 连接都由源 IP、源端口、目标 IP 和目标端口组成的元组唯一标识.一切顺利,直到我收到一个序列号与我预期不同的数据包.我上
..
我将尝试用一个简化的示例来演示我的问题. 以下是一个非常简单的(单线程)数据包嗅探器 (ICMP): from scapy.all import *m_iface = "wlan0"m_dst = "192.168.0.1"def print_summary(pkt):打印 pkt.summary()def plain_sniff():sniff(iface = m_iface, coun
..
在捕获实时数据包时,如何告诉 libpcap v1.6.2 在 struct pcap_pkthdr::ts.tv_usec 中存储纳秒值(而不是微秒值)? (注意:这个问题类似于如何在 libpcap 中捕获实时数据包时启用纳秒分辨率? 但这个问题很模糊,我决定提出一个新问题.) 对于离线和“死"捕获,可以使用以下函数告诉 libpcap 用纳秒值填充 struct pcap_pkthd
..
我想通过一个 pcap 文件并转到每个数据包.然后获取 IP 地址并对其进行操作.最后,我要把它写到一个新的pcap文件中. 我使用 pcap4j 1.6.4 及以下版本获取源 IP 地址: String fname = "文件名";String dumpFile = "newFileName";PcapHandle h = Pcaps.openOffline(fname);PcapDum
..
我正在使用 libpcap 进行项目.现在,一旦我在回调函数中收到数据包,我就需要知道数据包的方向(入站或出站).我将编写方法来比较客户端之间的 IP 和 MAC 地址以及从数据包中提取的这些信息.我说得对吗? 您能就这个问题给我一些意见或建议吗? 感谢您抽出宝贵时间. 解决方案 源或目标 IP 地址就足够了.如果源是本地的,则它是出站的.如果目标是本地的,则它是入站的.如果两
..
我正在使用 Scapy 的 rdpcap 函数来读取 PCAP 文件.我还使用 链接到 Scapy 中的 HTTP 支持中描述的模块 在我的情况下是需要的,因为我必须检索所有 HTTP 请求和响应及其相关数据包. 我注意到 rdpcap 函数解析大型 PCAP 文件需要花费太多时间来读取它. 有没有办法更快地读取 pcap 文件? 解决方案 Scapy 有另一种方法 sniff
..
我正在尝试在 Python 中创建一个 raw 套接字,该套接字仅侦听 UDP 数据包: 导入套接字s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_UDP)s.bind(('0.0.0.0', 1337))为真:打印 s.recvfrom(65535) 这需要以 root 身份运行,并在端口 1337 上创建一
..
我正在使用 pcap C 库来读取数据包.目前,我使用以下方法检查并查看 struct tcphdr(此结构在 netinet/tcp.h 库中定义)中的标志是否已设置:> struct tcphdr *tcp = ....if(tcp->th_flags & TH_SYN) {//同步标志设置了吗?} 这是否总是适用于检查结构中是否设置了特定标志?或者,还有更好的方法?非常感谢任何建议/提示
..