• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            wireshark使用教程(抓包工具wireshark使用教程)

            更新時間:2023-03-02 08:15:08 閱讀: 評論:0

            一:數據包過濾

            過濾需要的IP地址 ip.addr==

            在數據包過濾的基礎上過濾協議ip.addr==xxx.xxx.xxx.xxx and tcp

            過濾端口ip.addr==xxx.xxx.xxx.xxx and http and tcp.port==80

            指定源地址 目的地址ip.src==xxx.xxx.xxx.xxx and ip.dst==xxx.xxx.xxx.xxx

            SEQ字段(序列號)過濾(定位丟包問題)

            TCP數據包都是有序列號的,在定位問題的時候,我們可以根據這個字段來給TCP報文排序,發現哪個數據包丟失。

            SEQ分為相對序列號和絕對序列號,默認是相對序列號顯示就是0 1不便于查看,修改成絕對序列號方法請參考第三式。

            二:修改數據包時間顯示方式

            有些同學抓出來的數據包,時間顯示的方式不對,不便于查看出現問題的時間點,可以通過View---time display format來進行修改。

            修改前:

            修改后:

            三:確認數據報文順序

            有一些特殊情況,客戶的業務源目的IP 源目的端口 源目的mac 都是一樣的,有部分業務出現業務不通,我們在交換機上做流統計就不行了,如下圖網絡架構。箭頭是數據流的走向,交換機上作了相關策略PC是不能直接訪問SER的。

            那我們在排查這個問題的時候,我們要了解客戶的業務模型和所使用得協議,很巧合這個業務是WEB。我們從而知道TCP報文字段里是有序列號的,我們可以把它當做唯一標示來進行分析,也可以通過序列號進行排序。

            一般抓出來的都是相對序列號0 1不容易分析,這里我們通過如下方式進行修改為絕對序列號。

            Edit-----preference------protocols----tcp---relative quence numbers

            修改參數如下:

            我拿TCP協議舉例

            把TCP的這個選項去除掉

            最后的效果:

            四:過濾出來的數據包保存

            我們抓取數據包的時候數據量很大,但對于我們有用的只有幾個,我們按條件過濾之后,可以把過濾后的數據包單獨保存出來,便于以后來查看。

            五:數據包計數統計

            網絡里有泛洪攻擊的時候,我們可以通過抓包進行數據包個數的統計,來發現哪些數據包較多來進行分析。

            Statistics------conversations

            六:數據包解碼

            IPS發送攻擊日至和防病毒日志信息端口號都是30514,SecCenter上只顯示攻擊日志,不顯示防病毒日志。查看IPS本地有病毒日志,我們可以通過在SecCenter抓包分析確定數據包是否發送過來。

            發過來的數據量比較大,而且無法直接看出是IPS日志還是AV日志,我們先把數據包解碼。

            (由于沒有IPS的日志抓包信息,暫用其他代替)

            解碼前:

            解碼操作:

            解碼后:

            七:TCP數據報文跟蹤

            查看TCP的交互過程,把數據包整個交互過程提取出來,便于快速整理分析。

            八:通過Wireshark來查看設備的廠家

            查看無線干擾源的時候,我們可以看出干擾源的mac地址,我們可以通過Wireshark來查找是哪個廠商的設備,便于我們快速尋找干擾源。

            例如:mac地址是A4-4E-31-30-0B-E0

            我們通過Wireshark安裝目錄下的manuf文件來查找

            來源:華三官網

            (版權歸原作者所有,侵刪)

            本文發布于:2023-02-28 21:01:00,感謝您對本站的認可!

            本文鏈接:http://m.newhan.cn/zhishi/a/167771610896387.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            本文word下載地址:wireshark使用教程(抓包工具wireshark使用教程).doc

            本文 PDF 下載地址:wireshark使用教程(抓包工具wireshark使用教程).pdf

            標簽:教程   工具   wireshark
            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 實用文體寫作網旗下知識大全大全欄目是一個全百科類寶庫! 優秀范文|法律文書|專利查詢|
            主站蜘蛛池模板: 国产一区二区在线激情往| 影视先锋av资源噜噜| 亚洲中文字幕一区二区| 在线观看国产成人av天堂| 成人午夜福利一区二区四区 | 国产色婷婷亚洲99精品小说| 深夜福利成人免费在线观看| 国产激情福利短视频在线| 亚洲尤码不卡av麻豆| 成人片在线看无码不卡| 在线中文字幕人妻视频| 国内精品一区二区不卡| 苍井空一区二区三区在线观看| 亚欧成人精品一区二区乱| 无码国模国产在线观看免费| 久久天天躁狠狠躁夜夜躁2020| 亚洲乱码中文字幕小综合| 人妻另类 专区 欧美 制服| 两个人的视频高清在线观看免费 | 国产女同一区二区在线| 久久精品伊人无码二区| 国产亚洲美女精品久久久| 日本韩国的免费观看视频| 国产精品成人综合色在线| 午夜男女爽爽影院在线| 欧美视频专区一二在线观看| 国产v综合v亚洲欧美大天堂| 亚洲av成人无码网站| 色琪琪丁香婷婷综合久久| 热99久久这里只有精品| 国产精品久久久久精品日日| 免费视频欧美无人区码| 在线亚洲+欧美+日本专区| 护士被两个病人伦奷日出白浆| 无码中文字幕热热久久| 蜜桃无码一区二区三区| 午夜福利精品国产二区| 男人的天堂va在线无码| 国产精品福利一区二区久久 | 西西444www高清大胆| 色婷婷日日躁夜夜躁|