如何利用tcpdump+Wireshark實現(xiàn)TCP數(shù)據(jù)包的解析

2021-03-09    分類: 網(wǎng)站建設

可以說對TCP數(shù)據(jù)包的分析,是進行網(wǎng)絡編程的基礎。通過TCP數(shù)據(jù)包的分析,可以有效的解決網(wǎng)絡編程中的好多問題。

利用已有設備,我們部署了如下的網(wǎng)絡拓撲圖,進行功能測試。選擇抓取Server:10.88.65.206與Client:10.88.65.128之間的通信數(shù)據(jù)。

網(wǎng)絡編程(一)TCP數(shù)據(jù)包的分析

下面開始介紹抓包分析流程:

首先介紹一下測試環(huán)境,Server端,IP地址為:10.88.65.206,操作系統(tǒng)為:CentOS6.6。Client端,IP地址為:10.88.65.128,操作系統(tǒng)為:CentOS6.6。抓包工具:tcpdump,CentOS桌面操作系統(tǒng)自帶。TCP協(xié)議分析工具:Wireshark。

客戶端和服務端之間為長連接,為獲取這對設備之間的通信數(shù)據(jù)。通過reboot命令重啟Client端設備,讓客戶端重新連接服務端并發(fā)送數(shù)據(jù)。在重啟客戶端之前在Server端,執(zhí)行抓包命令:

  1. tcpdump tcp -i eth0 port 3366 -s 0 -w test.cap 

注意:簡單說明下這個命令,在服務端eth0網(wǎng)口的3366端口抓取tcp的完整數(shù)據(jù)包,并將數(shù)據(jù)寫入test.cap文件。client端和server端會有業(yè)務數(shù)據(jù)的發(fā)送,至于是什么業(yè)務數(shù)據(jù),這取決于你的實際業(yè)務。

待客戶端啟動成功并與服務端的業(yè)務數(shù)據(jù)收發(fā)恢復正常后,停止抓包。從服務端機器下載test.cap抓包文件進行分析(可以使用WinSCP、xftp等工具進行下載)。

如果你的電腦上面已經(jīng)安裝Wireshark,無需重復安裝,假設你的電腦上面沒有安裝Wireshark,你需要安裝一下。安裝完成后,可以直接雙擊打開test.cap文件。打開后結果如下所示:

網(wǎng)絡編程(一)TCP數(shù)據(jù)包的分析

與服務端通信的不止一臺設備,為了快速查看這對設備之間的數(shù)據(jù)包,可以添加一下過濾條件。

網(wǎng)絡編程(一)TCP數(shù)據(jù)包的分析

經(jīng)過過濾,我們可以看到剩下的數(shù)據(jù)全是這兩臺設備之間的數(shù)據(jù)。這樣更有利于我們進行數(shù)據(jù)分析。

我們可逐條查看發(fā)送數(shù)據(jù),直到找到我們需要檢查的數(shù)據(jù)。找到檢查的數(shù)據(jù)后,我們可以點擊Data,查看數(shù)據(jù)是否正確。如圖中的灰色部分,是我們測試中發(fā)送的業(yè)務數(shù)據(jù)。這里面的數(shù)據(jù)全是16進制字符串,你可以將你的業(yè)務數(shù)據(jù)也轉為16進制字符串來與此數(shù)據(jù)比對其正確性。

網(wǎng)絡編程(一)TCP數(shù)據(jù)包的分析

得到上面的16進制數(shù)據(jù)后,我們可以逐項的檢查數(shù)據(jù)的正確性。如果你是自定義協(xié)議,就可以將自定義協(xié)議,與實際發(fā)送數(shù)據(jù)進行逐一比對。

新聞名稱:如何利用tcpdump+Wireshark實現(xiàn)TCP數(shù)據(jù)包的解析
當前網(wǎng)址:http://www.muchs.cn/news16/104866.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站內(nèi)鏈移動網(wǎng)站建設、外貿(mào)網(wǎng)站建設、企業(yè)網(wǎng)站制作、關鍵詞優(yōu)化定制開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

外貿(mào)網(wǎng)站制作