[高分悬赏]wireshark捕捉阿里旺旺数据包

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[高分悬赏]wireshark捕捉阿里旺旺数据包相关的知识,希望对你有一定的参考价值。

如题,应该怎么设置过滤规则才可以捕捉阿里旺旺的数据包,不设置的话是一大堆数据包,无法分辨。想单独抓取阿里旺旺的的数据包,求大神指导!

参考技术A 实时捕捉数据包时Wireshar的特色之一
Wiershark捕捉引擎具备以下特点
支持多种网络接口的捕捉(以太网,令牌环网,ATM...)
支持多种机制触发停止捕捉,例如:捕捉文件的大小,捕捉持续时间,捕捉到包的数量...
捕捉时同时显示包解码详情
设置过滤,减少捕捉到包的容量。见第 4.8 节 “捕捉时过滤”
长时间捕捉时,可以设置生成多个文件。对于特别长时间的捕捉,可以设置捕捉文件大小罚值,设置仅保留最后的N个文件等手段。见第 4.6 节 “捕捉文件格式、模式设置”
Wireshark捕捉引擎在以下几个方面尚有不足
从多个网络接口同时实时捕捉,(但是您可以开始多个应用程序实体,捕捉后进行文件合并)
根据捕捉到的数据停止捕捉(或其他操作)
4.2. 准备工作
第一次设置Wireshark捕捉包可能会遇到一些小麻烦
这里有一些常见需要注意的地方
你必须拥有root/Administrator特权以开始捕捉[12]
必须选择正确的网络接口捕捉数据
如果您想捕捉某处的通信,你必须作出决定:在什么地方可以捕捉到
……以及许多
如果你碰到设置问题,建议看看前面的那个向导,或许会有所帮助
4.3. 开始捕捉
可以使用下任一方式开始捕捉包
使用打开捕捉接口对话框,浏览可用的本地网络接口,见图 4.1 “"Capture Interfaces"捕捉接口对话框”,
选择您需要进行捕捉的接口启动捕捉
你也可以使用"捕捉选项"按钮启动对话框开始捕捉,见图 4.2 “"Capture Option/捕捉选项"对话框”
如果您前次捕捉时的设置和现在的要求一样,您可以点击"开始捕捉"按钮或者是菜单项立即开始本次捕捉。
如果你已经知道捕捉接口的名称,可以使用如下命令从命令行开始捕捉:
wireshark -i eth0 -k
上述命令会从eht0接口开始捕捉,有关命令行的介绍参见第 9.2 节 “从命令行启动Wireshark”
4.4. 捕捉接口对话框
如果您从捕捉菜单选择"Interface...",将会弹出如图 4.1 “"Capture Interfaces"捕捉接口对话框”所示的对话框
图 4.1. "Capture Interfaces"捕捉接口对话框

描述
从操作系统获取的接口信息
IP
Wireshark能解析的第一个IP地址,如果接口未获得IP地址(如,不存在可用的DHCP服务器),将会显示"Unkow",如果有超过一个IP的,只显示第一个(无法确定哪一个会显示).
Packets
打开该窗口后,从此接口捕捉到的包的数目。如果一直没有接收到包,则会显示为灰度
Packets/s
最近一秒捕捉到包的数目。如果最近一秒没有捕捉到包,将会是灰度显示
Stop
停止当前运行的捕捉
Capture
从选择的接口立即开始捕捉,使用最后一次捕捉的设置。
Options
打开该接口的捕捉选项对话框,见 第 4.5 节 “捕捉选项对话框”
Details(仅Win32系统)
打开对话框显示接口的详细信息
Close
关闭对话框
4.5. 捕捉选项对话框
如果您从捕捉菜单选择"start..."按钮(或者从主工具栏选择对应的项目),Wireshark弹出"Capture Option/捕捉选项"对话框。如图 4.2 “"Capture Option/捕捉选项"对话框”所示
图 4.2. "Capture Option/捕捉选项"对话框

你可以用对话框中的如下字段进行设置
4.5.1. 捕捉桢
Interface
该字段指定你想用于进行捕捉的借口。一次只能使用一个接口。这是一个下拉列表,简单点击右侧的按钮,选择你想要使用的接口。默认第一是支持捕捉的non-loopback(非环回)接口,如果没有这样的接口,第一个将是环回接口。在某些系统中,回借口不支持捕捉包(windows平台下的环回接口就不支持。)
在命令行使用-i <interface>参数可以替代该选项
IP address
表示选择接口的IP地址。如果系统未指定IP地址,将会显示为"unknown"
Link-layer header type
除非你有些特殊应用,尽量保持此选项默认。想了解更多详情,见 第 4.7 节 “链路层包头类型”
Buffer size: n megabyte(s)
输入用于捕捉的缓层大小。该选项是设置写入数据到磁盘前保留在核心缓存中捕捉数据的大小,如果你发现丢包。尝试增大该值。
Capture packets in promiscuous mode
指定Wireshark捕捉包时,设置接口为杂收模式(有些人翻译为混杂模式)。如果你未指定该选项,Wireshark 将只能捕捉进出你电脑的数据包(不能捕捉整个局域网段的包)[13]
Limit each packet to n bytes
指定捕捉过程中,每个包的最大字节数。在某些地方被称为。"snaplen".[14]如果禁止该选项,默认值为65535,这适用于大多数协议,下面是一些大多数情况下都适用的规则(这里又出现了拇指规则,第一章,系统需求时提到过。这里权且翻译作普适而非绝对的规则))
· 如果你不确定,尽量保持默认值
· 如果你不需要包中的所有数据。例如:如果您仅需要链路层、IP和TCP包头,您可能想要选择一个较小的快照长度。这样只需要较少的cpu占用时间用于复制包,包需要的缓存也较少。如此在繁忙网络中捕捉时丢失的包也可能会相应少一点。
· 如果你没有捕捉包中的所有数据(适用snpaplen截断了包),你可能会发现有时候你想要的包中的数据部分被截断丢弃了。或者因为缺少重要的部分,想对某些包进行重组而发现失败。
Capture Filter
指定捕捉过滤。捕捉过滤器将会在有第 4.8 节 “捕捉时过滤”详细介绍,默认情况下是空的。
同样你也可以点击捕捉按钮,通过弹出的捕捉过滤对话框创建或选择一个过滤器,详见第 6.6 节 “定义,保存过滤器”
4.5.2. 捉数据帧为文件。
捕捉文件设置的使用方法的详细介绍见第 4.6 节 “捕捉文件格式、模式设置”
File
指定将用于捕捉的文件名。该字段默认是空白。如果保持空白,捕捉数据将会存储在临时文件夹。详见第 4.6 节 “捕捉文件格式、模式设置”
你可以点击右侧的按钮打开浏览窗口设置文件存储位置
Use multiple files
如果指定条件达到临界值,Wireshark将会自动生成一个新文件,而不是适用单独文件。
Next file every n megabyte(s)
仅适用选中Use multiple files,如果捕捉文件容量达到指定值,将会生成切换到新文件
Next file every n minutes(s)
仅适用选中Use multiple files,如果捕捉文件持续时间达到指定值,将会切换到新文件。
Ring buffer with n files
仅适用选中Use multiple files,仅生成制定数目的文件。
Stop caputure after n file(s)
仅适用选中Use multiple files,当生成指定数目文件时,在生成下一个文件时停止捕捉(生成n个还是n+1个文件?)
4.5.3. 停止捕捉桢
... after n packet(s)
在捕捉到指定数目数据包后停止捕捉
... after n megabytes(s)
在捕捉到指定容量的数据(byte(s)/kilobyte(s)/megabyte(s)/gigabyte(s) )后停止捕捉。如果没有适用"user multiple files",该选项将是灰色
... after n minute(s)
在达到指定时间后停止捕捉
4.5.4. 显示桢选项
Update list of packets in real time
在包列表面板实时更新捕捉数据。如果未选定该选项,在Wireshark捕捉结束之前将不能显示数据。如果选中该选项,Wireshark将生成两个独立的进程,通过捕捉进程传输数据给显示进程。
Automatic scrolling in live capture
指定Wireshark在有数据进入时实时滚动包列表面板,这样您将一直能看到最近的包。反之,则最新数据包会被放置在行末,但不会自动滚动面板。如果未设置"update list of packets in real time",该选项将是灰色不可选的。
Hide capture info dialog
选中该选项,将会隐藏捕捉信息对话框
4.5.5. 名称解析设置
Enable MAC name resolution
设置是否让Wireshark翻译MAC地址为名称,见第 7.6 节 “名称解析”
Enable network name resolution
是否允许Wireshark对网络地址进行解析,见第 7.6 节 “名称解析”
4.5.6. 按钮
进行完上述设置以后,你可以点击start按钮进行捕捉,也可以点击Cancel退出捕捉.
开始捕捉以后,在你收集到足够的数据时你可以停止捕捉。见第 4.9 节 “在捕捉过程中”
4.6. 捕捉文件格式、模式设置
在 捕捉时,libpcap 捕捉引擎(linux环境下)会抓取来自网卡的包存放在(相对来说)较小的核心缓存内。这些数据由Wireshark读取并保存到用户指定的捕捉文件中。
保存包数据到捕捉文件时,可采用差异模式操作。
表 4.1. 捕捉文件模式选项

"File"选项

"Use multiple files"选项

"Ring buffer with n files"选项

Mode

最终文件命名方式

-

-

-

Single temporary file

etherXXXXXX (where XXXXXX 是一个独立值)

foo.cap

-

-

Single named file

foo.cap

foo.cap

x

-

Multiple files,continuous

foo_00001_20040205110102.cap, foo_00002_20040205110102.cap, ...

foo.cap

x

x

Multiple files,ring buffer

foo_00001_20040205110102.cap, foo_00002_20040205110102.cap, ...

Single temporary file
将会创建并使用一个临时文件(默认选项).捕捉文件结束后,该文件可以由用户指定文件名。
Single named file
使用单独文件,如果你想放到指定目录,选择此模式
Multiple files,continuous
与single name file模式类似,不同点在于,当捕捉达到多文件切换临界条件时之一时,会创建一个新文件用于捕捉
Multiple files,ring buffer
与"multiple files continuous"模式类似,不同之处在于,创建的文件数目固定。当达到ring buffer with n值时,会替换掉第一个文件开始捕捉,如此循环往复。
该模式可以限制最大磁盘空间使用量,即使未限制捕捉数据输入,也只能保留最后几个捕捉数据。
4.7. 链路层包头类型
在通常情况下,你不需要选择链路层包头类型。下面的段落描述了例外的情况,此时选择包头类型是有必要的,所以你需要知道怎么做:
如果你在某种版本BSD操作系统下从某种802.11 设备(无线局域网设备)捕捉数据,可能需要在"802.11"和"Ethernet"中做出选择。"Ethernet"将会导致捕捉到的包带有伪以太网帧头(不知道是不是应该叫伪首部更准确些);"802.11"将会导致他们带有802.11帧头。如果捕捉时的应用程序不支持"802.11帧头",你需要选择"802.11"
如果你使用Endace DAG card(某种网络监视卡)连接到同步串口线(译者注:E文为synchronous serial line,权且翻译作前文吧,未接触过此卡、未熟稔此线名称),可能会出现"PPP over serial" 或 "Cisco HDLC"(自己google去)供选择。根据你自己的情况选择二者中的一个。
如果你使用Endace DAG card(同上)连接到ATM网络,将会提供"RFC 1483 IP-over-ATM"、"Sun raw ATM"供选择。如果捕捉的通信是RFC 1483封装IP(RFC 1483 LLC-encapsulated IP,不翻译为妙),或者需要在不支持SunATM帧头的应用程序下捕捉,选择前者。反之选择后者。
如果你在以太网捕捉,将会提供"Ethernet"、"DOCSIS"供选择,如果您是在Cisco Cable Modem Termination System(CMTS是思科同轴电缆终端调制解调系统?)下捕捉数据。它会将DOCSIS(同轴电缆数据服务接口)通信放置到以太网中,供捕捉。此时需要选择"DOCSIS",反之则反之。
4.8. 捕捉时过滤
Wireshark使用libpcap过滤语句进行捕捉过滤(what about winpcap?)。在tcpdump主页有介绍,但这些只是过于晦涩难懂,所以这里做小幅度讲解。
在Wireshark捕捉选项对话(见图 4.2 “"Capture Option/捕捉选项"对话框”)框输入捕捉过滤字段。下面的语句有点类似于tcpdump捕捉过滤语言。在tcpdump主页http://www.tcpdump.org/tcpdump_man.html可以看到tcpdump表达式选项介绍。
捕捉过滤的形式为:和取值(and/or)进行进行基本单元连接,加上可选的,高有限级的not:
[not] primitive [and|or [not] primitive ...]
例 4.1. 捕捉来自特定主机的telnet协议
tcp port 23 and host 10.0.0.5
本例捕捉来自或指向主机10.0.0.5的Telnet 通信,展示了如何用and连接两个基本单元。另外一个例子例 4.2 “捕捉所有不是来自10.0.0.5的telnet 通信”展示如何捕捉所有不是来自10.0.0.5的telnet 通信。
例 4.2. 捕捉所有不是来自10.0.0.5的telnet 通信
tcp host 23 and not src host 10.0.0.5
此处笔者建议增加更多范例。但是并没有添加。
一个基本单元通常是下面中的一个
[src|dst] host <host>
此基本单元允许你过滤主机ip地址或名称。你可以优先指定src|dst关键词来指定你关注的是源地址还是目标地址。如果未指定,则指定的地址出现在源地址或目标地址中的包会被抓取。
ether [src|dst] host <ehost>
此单元允许你过滤主机以太网地址。你可以优先指定关键词src|dst在关键词ether和host之间,来确定你关注的是源地址还是目标地址。如果未指定,同上。
gateway host<host>
过滤通过指定host作为网关的包。这就是指那些以太网源地址或目标地址是host,但源ip地址和目标ip地址都不是host的包
[src|dst] net <net> [mask<mask>|len <len>]
通过网络号进行过滤。你可以选择优先指定src|dst来确定你感兴趣的是源网络还是目标网络。如果两个都没指定。指定网络出现在源还是目标网络的都会被选择。另外,你可以选择子网掩码或者CIDR(无类别域形式)。
[tcp|udp] [src|dst] port <port]
过滤tcp,udp及端口号。可以使用src|dst和tcp|udp关键词来确定来自源还是目标,tcp协议还是udp协议。tcp|udp必须出现在src|dst之前。
less|greater <length>
选择长度符合要求的包。(大于等于或小于等于)
ip|ether proto <protocol>
选择有指定的协议在以太网层或是ip层的包
ether|ip broadcast|multicast
选择以太网/ip层的广播或多播
<expr> relop <expr>
创建一个复杂过滤表达式,来选择包的字节或字节范围符合要求的包。请参考http://www.tcpdump.org/tcpdump_man.html
4.8.1. 自动过滤远程通信
如果Wireshark是使用远程连接的主机运行的(例如使用SSH,X11 Window输出,终端服务器),远程连接必须通过网络传输,会在你真正感兴趣的通信中产生大量数据包(通常也是不重要的)
想要避免这种情况,wireshark可以设置为如果发现有远程连接(通过察看指定的环境变量),自动创建一个过滤器来匹配这种连接。以避免捕捉Wireshark捕捉远程连接通信。
下列环境变量可以进行分析
SSH——CONNECTION(ssh)
<remote IP> <remote port> <local IP> <local port>
SSH_CLIENT (ssh)
<remote IP> <remote port> <local port>
REMOTEHOST (tcsh, others?)
<remote name>
DISPLAY (x11)
[remote name]:<display num>
SESSIONNAME (terminal server)
<remote name>
4.9. 在捕捉过程中
捕捉时,会出现下面的对话框
图 4.3. 捕捉信息对话框

上述对话框会向你显示捕捉到包的数目,捕捉持续时间。选择的被统计的协议无法更改(什么鸟意思?)
4.9.1. 停止捕捉
运行中的捕捉线程可以用下列方法停止:
使用捕捉信息对话框上的"stop"按钮停止。
使用菜单项"Capture/ Stop"
使用工具栏项" Stop"
使用快捷键:Ctrl+E
如果设置了触发停止的条件,捕捉达到条件时会自动停止。
4.9.2. 重新启动捕捉
运行中的捕捉进程可以被重新启动。这将会移出上次捕捉的所有包。如果你捕捉到一些你不感兴趣的包,你不想保留它,这个功能十分有用。
重新启动是一项方便的功能,类似于停止捕捉后,在很短的时间内立即开始捕捉。以下两种方式可以实现重新启动捕捉:
使用菜单项"Capture/ Restart"
使用工具栏项" Restart"
[12] 记得在Windows安装那一节层提到如果作为服务启动可以避免非管理员无法进行捕捉,不知道二者能否相互印证。
[13] 网卡在局域网内会接到很多不属于自己的包,默认情况下,网卡会不对这些包进行处理。貌似设置为杂收模式,Wireshak会监听所有的包,但并不作出相应。
[14] 粗略查了一下,未找到该词的合适翻译,多见于Winpcap的描述,如果把该单词拆分,snap:单元,快照,len:长度,似乎就是单位长度,单元大小的意思。在看看该段下面第二个如果中提到的snapshot length,snaplen应该是二者的简写形式,快照长度追问

我只想知道如何如果过滤掉其他的数据包,只捕捉一个特定程序的数据包,这样的过滤怎么设置?!!!可以举个例子吗?

追答

在大多数的编程工具中winsock已经封装成一个控件,成为网络编程的控件,是非常方便的,利用这个控件,编程工具就可以编写外挂工具.
Wireshar
工作原理和可行性分析
Client/server模式网络游戏,我们的信息全在服务器上面,想从服务器上修改我们的个人用户信息,可能性为微乎其微,客户端安装在你的机器上, 玩游戏的时候,你发出指令,其实就是向服务器发送封包,服务器接收到封包后进行分析,然后返回结果,结果也是以封包的形式发送到你的机器上,你的机器接收到后就可以看到结果了。
wpe所要改的,不是[游戏里面的数值],而是[伪造信息封包]。 什么意思咧??就是我们用wpe所要改的,并不是"生命力由100变成10000"之类的东西, 这种东西无法用wpe改, 我们要改的可能是把"我卖了一个500元的东西" 改成"我卖了一个50000元的东西"或把"我得了10的exp"改成"我得了10000的exp"之类 的,或者是明明身上没东西还一直卖"500元的东西"或没怪物还"一直打10的exp"。
也就是说WPE可以截取网络上的信息...拿封包把起来分析.改里面的值...如果是坏人用到的话.后过不可想像...更可怕的是用它来截取网络密码等一些信息....

只能简单介绍原理,具体怎么改变,小生也不知道...

本回答被提问者采纳

wireshark 怎么过滤 ip

滤器规则没host说滤器都认看滤器使用规则至于ip.addr == 192.168.3.23表达显示源ip址或者目ip址192.168.3.23所数据包wireshark捕捉本身经该网卡所数据包至于说想捕捉本机所包太明白啥意思难道N张网卡想通张网卡捕捉所网卡数据包想能张网卡默认捕捉本机所包 参考技术A

没有看懂你的意思,

有以下几种方式你试试看:

    ip.addr == 192.168.1.105    按 ip 地址过滤,将只显示这个 ip 地址的包。

    (ip.dst == 172.217.27.138) && (ip.src == 192.168.1.105)  同时应用多个条件

    !(ip.dst == 172.217.27.138)  反向条件,ip 为172.217.27.138 的不显示

本回答被提问者采纳

以上是关于[高分悬赏]wireshark捕捉阿里旺旺数据包的主要内容,如果未能解决你的问题,请参考以下文章

java 多线程 同时操作一个变量 高分悬赏

Oracle数据库死锁问题,高分悬赏答案

高分悬赏!关于软件

sql语句帮助(高分悬赏)

求解:jsp分页 数据库查询时报错。高分悬赏

高分悬赏