wireshark

Qt那些事0.0.27 之 QUdpSocket组播通讯

大城市里の小女人 提交于 2021-02-20 14:50:27
刚刚写的因为网断了就丢了,不想写了。 关于组播通信失败,大概率因为多网卡,通过 ipconfig 可以查看具体网卡情况。 C:\WINDOWS\system32>ipconfig 无线局域网适配器 WLAN: 连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : fe80::--------78%18 IPv4 地址 . . . . . . . . . . . . : 192.168.3.165 子网掩码 . . . . . . . . . . . . : 255.255.255.0 默认网关. . . . . . . . . . . . . : 192.168.3.1 以太网适配器 本地连接* 12: 连接特定的 DNS 后缀 . . . . . . . : 本地链接 IPv6 地址. . . . . . . . : fe80::---------620%3 IPv4 地址 . . . . . . . . . . . . : 3.3.0.154 子网掩码 . . . . . . . . . . . . : 255.255.0.0 通过 wireshark 抓包发现,走组播的数据包是通过 3.3.0.154 接口发出。因此,查询相关知识,window系统,网络路由是自动选择,因此最后通过修改路由表解决此问题。 C:

UDP packets not displayed in Wireshark

故事扮演 提交于 2021-02-19 05:04:56
问题 I have an embedded jetty server(server1) which sends UDP packets as trigger to receive a message from another server(server2). server1 then waits for a message from server2. This message is then validated and processed further. From testing the server1, I saw that some times server2 doesnot send messages on receiving a trigger from server1. So I tried analyzing it with Wireshark. When I gave the capture filter as UDP, it is not showing any packets even though at the server1 I received some

certificate unknown(46)

寵の児 提交于 2021-02-19 04:33:10
因为腾讯云的网站备案迟迟没有批下来,因此使用了朋友在阿里云的域名yk,我则申请了一台阿里云服务器,并将域名解析映射至该服务器。SSL证书则是在腾讯云上申请的,使用了Apache文件夹中的文件,放置在cowboy的priv/ssl目录下,1_root_bundle为根证书,2_yk.crt为网站证书,3_yk.key为密钥。一切布置妥当后,在PC的chrome、android的chrome、苹果手机的微信等环境中均可以正常访问,但是在android的微信中访问时服务器报如下错误: client alert Fatal: unknown certificate(46) RFC中的解释是: certificate_unknown Some other (unspecified) issue arose in processing the certificate, rendering it unacceptable. 搜索到一些信息,如: https://cweiske.de/tagebuch/https-client-cert-unknown.htm 也使用wireshark抓包排查了流程,但是由于对SSL不是非常了解,始终没有找到进一步的原因和方向。后来向一些朋友请教,整理了思路。对于这种问题,首先要到SSL测试网站上测试具体的问题: https://www.myssl.cn

Python爬虫入门教程 妹子图网站爬取

喜你入骨 提交于 2021-02-17 14:42:51
妹子图网站----前言 从今天开始就要撸起袖子,直接写Python爬虫了,学习语言最好的办法就是有目的的进行,所以,接下来我将用10+篇的博客,写 爬图片 这一件事情。希望可以做好。 为了写好爬虫,我们需要准备一个火狐浏览器,还需要准备抓包工具,抓包工具,我使用的是CentOS自带的tcpdump,加上wireshark ,这两款软件的安装和使用,建议你还是学习一下,后面我们应该会用到。 妹子图网站---- 网络请求模块requests Python中的大量开源的模块使得编码变的特别简单,我们写爬虫第一个要了解的模块就是requests。 妹子图网站---- 安装requests 打开终端:使用命令 pip3 install requests 等待安装完毕即可使用 接下来在终端中键入如下命令 # mkdir demo # cd demo # touch down.py 上面的linux命令是 创建一个名称为 demo 的文件夹,之后创建一个 down.py 文件,你也可以使用GUI工具,像操作windows一样,右键创建各种文件。 为了提高在linux上的开发效率,我们需要安装一个 visual studio code 的开发工具 对于怎么安装vscode,参考官方的https://code.visualstudio.com... 有详细的说明。 对于centos则如下: sudo

wireshark抓包分析tcp连接与断开

谁都会走 提交于 2021-02-17 12:50:10
  其实对于网络通信的学习,最好还是能够自己抓到包详细地看一下,不然只单单通过文字和图的描述印象不够深刻。本文通过实际的抓包操作来看一下tcp的连接与断开是怎样的。   首先需要去https://www.wireshark.org/下载wireshark对应你机器位数的版本,也可以用这个连接直接下载(64位)http://sw.bos.baidu.com/sw-search-sp/software/16fb23dbe1547/Wireshark-win32-2.4.3.0.exe。   安装完成后打开,会看到如下页面:      下面这两个以太网指的是你电脑上不同的网卡,选择一个可以跑的网卡,双击。   打开之后你会看到各种各样颜色的包,这里就是wireshark抓到的包了,我们需要做的就是 过滤出我们想看的tcp包 。这里我们过滤器栏输入过滤条件,过滤出我们想要的。本文以PC和www.baidu.com作为通信的双方,百度其中一个ip为 14.215.177.38 。在过滤器栏中输入如下内容: (ip.src==XXX.XXX.XXX.XXX and ip.dst==14.215.177.38) or (ip.src==14.215.177.38 and ip.dst==XXX.XXX.XXX.XXX) ,其中XXX.XXX.XXX.XXX为你本机的地址。我们要看tcp连接和断开

TCP头部格式详解,附Wireshark对TCP头部抓包分析

☆樱花仙子☆ 提交于 2021-02-17 12:29:20
TCP 之所以能为数据通讯提供 可靠的传输 ,主要在于TCP数据包头部功能非常多。 那么,我们先来看看TCP头部格式(RFC 793、1323定义了TCP头部): TCP头部格式中的内容解析如下:(文末还有Wireshark对TCP抓包分析图) (根据上图,按从上往下,从左往右的顺序) Source Port:16bit源端口,数据发起者的端口号; Destination Port:16bit目的端口,数据接收方的端口号; Sequence Number:32bit的序列号,由发送方使用; Acknowledgment Number:32bit的确认号,接收数据方返回给发送方的通知,会在确认号的基础上加1; Data Length:4bit头部长度,TCP头部长度一般为20字节,若TCP头部的Options选项启用,则会增加; 下面一部分为TCP的功能bit: Reserved、Reserved、Nonce、CWR、ECN-Echo:共6bit的保留功能,留待以后开发新技术时使用; URG:1bit紧急指针位,取值1代表这个数据是紧急数据需加速传递,取值0代表这是普通数据; ACK:1bit确认位,取值1代表这是一个确认的TCP包,取值0则不是确认包; PSH:1bit紧急位,取值1代表要求发送方马上发送该分段,而接收方尽快的将报文交给应用层,不做队列处理。取值0阿迪表这是普通数据

对于Ping的过程,你真的了解吗?

北城以北 提交于 2021-02-15 02:50:40
一、概览 对于ping命令,想必只要是程序员都知道吧?当我们检查网络情况的时候,最先使用的命令肯定是ping命令吧?一般我们用ping查看网络情况,主要是检查两个指标,第一个是看看是不是超时,第二个看看是不是延迟太高。如果超时那么肯定是网络有问题啦(禁ping情况除外),如果延迟太高,网络情况肯定也是很糟糕的。那么对于ping命令的原理,ping是如何检查网络的?大家之前有了解吗?接下来我们来跟着ping命令走一圈,看看ping是如何工作的。 二、环境准备和抓包 2.1 环境准备 1.抓包工具。我这里使用Wireshark。 2.我准备了两台电脑,进行ping的操作。 ip地址分别为: A电脑:192.168.2.135 mac地址:98:22:EF:E8:A8:87 B电脑:192.168.2.179 MAC:90:A4:DE:C2:DF:FE 2.2 抓包操作 打开 Wireshark,选取指定的网卡进行抓包,进行ping操作,在A电脑上ping B电脑的ip 图a 抓包情况如下: 图b 这里先简单的介绍下Wireshark的控制面板,这个面板包含7个字段,分别是: NO.编号 Time:包的时间戳 Source:源地址 Destination:目标地址 Protocol:协议 Length:包长度 Info:数据包附加信息 三、深入解析 上图中抓包编号54

深入理解 Web 协议(二):系统了解 DNS 和 WebSocket

冷暖自知 提交于 2021-02-13 09:33:37
本文转载自 “Vivo 互联网技术”,已获授权。 本文系统性的讲述了 DNS 协议与 WebSocket 协议的重要细节。 一、DNS 1、Linux dig命令 我们首先通过 Linux 下的dig命令来了解一下 DNS 是怎么做域名解析的。我们首先输入命令: dig www .baidu .com 看下标注的红框,从左到右依次代表: 域名的名称 也就是服务器名称 网络类型, DNS 协议在设计的时候考虑到了其他网络类型,但是目前位置这个值还是写死的IN 你就理解成是互联网就可以了。这个值一般不变 标识域名对应何种类型的地址,A 就代表ip的地址。 这里可能有人会问了,这个域名的后面为啥还有个“.”?我们输入的明明是 www.baidu.com 不是 www.baidu.com. 啊 。 这里要提一下: 末尾的 . 代表的就是 根域名 ,每个域名都有根域名,所以通常我们会 省略它 。 根域名的下一级叫 顶级域名 ,比如我们熟知的.com与.net。 再下一级就是 次级域名 了,比如例子中的.baidu。这个次级域名只要你有钱是可以随便注册的。 最后这个 www ,这个代表 三级域名 。一般是用户在自己的域里面为服务器分配的名称。用户可以随便分他。 所以可以看出来这里的域名是 分级别 的。能弄明白这点就能搞清楚为什么DNS的查询过程是 分级查询 了。 我们可以利用dig

手撕RTSP协议系列(2)——Rtsp消息格式

有些话、适合烂在心里 提交于 2021-02-12 03:19:29
点击上方 蓝字 关注我们 上一篇我们简单介绍了rtsp协议,本篇我们来看一下rtsp的消息结构! RTSP消息分为两大类,一类是请求消息(request),一类是回应消息(ressponse)! 1 请求消息(request) 请求消息的格式如下: 说明: 请求消息由方法+URI+RTSP版本开头,之后跟一条或多条消息! URI :表示接收方的地址,如rtsp://192.168.1.201:554 CR :表示回车 LF :表示换行 RTSP使用消息类型和消息体来表示不同类型的消息。 最后一条消息要使用两个CR LF。 我们通过wireshark的抓包来实际看一个RTSP的请求消息: 如图中所示,该RTSP请求消息的方法为OPTIONS,请求的目标地址为rtsp://192.17.1.63:554,RTSP的版本为1.0; 接下来包含两种类型的消息,第一种为CSeq表示序列号,本次请求的序列号为1(服务器端回复此请求的数据包的序列号也是1); 第二种为User-Agent,表示用户代理,值为 “Lavf58.42.100”; 由于User-Agent为最后一条消息,其后要跟两组回车和换行! 我们接下来看一下回应消息的格式 : 2 回应消息(response) 回应消息由RTSP版本+状态码+解释开头,之后跟一条或多条消息! 说明: 状态码 :表示状态,同http的返回状态

手撕RTSP协议系列(1)——Rtsp基本流程

送分小仙女□ 提交于 2021-02-11 11:52:14
点击上方 蓝字 关注我们 哈喽,久违的小伙伴们!之前开了一个专辑手撕了rtmp协议!对于流媒体协议,rtsp协议也是很常见的,接下来我们继续手撕,手撕rtsp协议!本篇我们首先来简单了解一下rtsp协议并对其连接过程做一个概览! 1 rtsp协议简介 rtsp,英文全称 Real Time Streaming Protocol,RFC2326,实时流传输协议,是TCP/IP协议体系中的一个应用层协议!协议主要规定定了一对多应用程序如何有效地通过IP网络传送多媒体数据。RTSP体系结位于RTP和RTCP之上(RTCP用于控制传输,RTP用于数据传输),使用TCP或UDP完成数据传输! 2 rtsp基本交互过程 假设我们现在要向一个RTSP的sever发送请求获取数据,基本流程如下: OPTIONS C--->S 客户端向服务器端发现OPTIONS,请求可用的方法。 S--->C 服务器端回复客户端,消息中包含当前可用的方法。 DESCRIBE C--->S 客户端向服务器请求媒体描述文件,一般通过rtsp开头的url来发起请求,格式为sdp。 S--->C 服务器回复客户端sdp文件,该文件告诉客户端服务器有哪些音视频流,有什么属性,如编解码器信息,帧率等。 SETUP C--->S 客户端向服务器端发起建立连接请求,请求建立会话连接,准备开始接收音视频数据