wireshark

后端问题如何快速定位?

空扰寡人 提交于 2020-02-26 13:56:12
结合自己的工作经验,谈谈问题为什么会产生,已经定位后端问题的一些经验总结。这个只是本人的一点想法而已,大家有啥想补充的都可以留言说明。 01 — Bug是如何产生的? 计算机是精确的,而人是非理性的。这是Bug之所以会产生,且一直烧之不尽的本质原因。如果将编程比喻成施咒,一个字符、一个停顿,没有与正确的形式一致,咒语就不会生效。 另外还有一个次要原因:开发目标、所需资源往往都是 由 他人提供的, 程序员很少能够自己控制工作环境和工作目标。 综上,程序员能做的只是不断逼近完美,但是并没有办法将Bug从软件中彻底清除。 02 — 后端开发的现状 目前,搭建若干套环境是目前技术公司都会采用的方案。这里抽象为开发环境、测试环境、线上环境,三者之间共用一套程序,但是数据是隔离的。 开发环境由开发人员维护,主要用于验证方案,调试程序,变更频繁但是数据单一。由于开发能够直接介入,这个阶段出现的问题往往都能够被很快的解决。开发自测通过后,程序会被发布到测试环境。 测试环境相较于开发环境更加稳定,数据也更接近线上环境。开发收到的问题反馈大量的集中在这一阶段,而且由于不能直接介入,定位与解决问题的难度开始提升。测试人员测试通过后,程序正式向用户发布。 线上环境是直接面向用户的,流量大且请求多样。请求多样意味着正式环境能够暴露前两个阶段未能发现的问题,流量大意味着出现问题往往就会造成重大影响

WireShark使用详解

一个人想着一个人 提交于 2020-02-25 18:57:03
待整理 参考资料: Wireshark-数据包过滤和分析 来自 < https://blog.csdn.net/hishentan/article/details/12850563&gt ; Wireshark安装使用及报文分析(图文详解) 来自 < https://blog.csdn.net/qq_38880380/article/details/79659388&gt ; wireshark常用选项与功能总结【10分钟成为抓包大师】 来自 < https://blog.csdn.net/lhorse003/article/details/71758019&gt ; wireshark使用抓包详细图文教程 来自 < https://blog.csdn.net/ch853199769/article/details/78753963&gt ; 来源: 51CTO 作者: idealmatrix 链接: https://blog.51cto.com/9900726/2469968

wireshark使用简介

只谈情不闲聊 提交于 2020-02-18 07:14:59
wireshark使用简介 wireshark界面简介 Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。可破解局域网内QQ、邮箱、msn、账号等的密码。 MENUS(菜单) 程序上方的8个菜单项用于对Wireshark进行配置: "File"(文件)打开或保存捕获的信息。 "Edit" (编辑)查找或标记封包。进行全局设置。 "View"(查看)设置Wireshark的视图。 "Go" (转到)跳转到捕获的数据。 "Capture"(捕获)设置捕捉过滤器并开始捕捉。 "Analyze"(分析)设置分析选项。 "Statistics" (统计)查看Wireshark的统计信息。 "Help" (帮助)查看本地或者在线支持。 SHORTCUTS(快捷方式) wireshark shortcuts 在菜单下面,是一些常用的快捷按钮。可以将鼠标指针移动到某个图标上以获得其功能说明。 DISPLAY FILTER(显示过滤器) wireshark display filter 显示过滤器用于查找捕捉记录中的内容。请不要将捕捉过滤器和显示过滤器的概念相混淆。 PACKET LIST PANE(封包列表)

计算机网络实验【全集】

这一生的挚爱 提交于 2020-02-15 05:43:17
我是计网渣渣,大家加油(ง •_•)ง 实验一 接网线水晶头 实验二 网络协议分析仪的 基本 应用 【实验目的】 1.熟悉协议分析工具Wireshark的安装过程; 2.掌握Wireshark的基本使用方法。 【实验设备】 1.提供Wireshark软件安装包; 2.提供每人连网计算机1台 【实验内容】 下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名 , 然后开始在此接口上抓包。 点击接口名称之后,就可以看到实时接收的报文。Wireshark会捕捉系统发送和接收的每一个报文。 上端面板每一行对应一个网络报文,默认显示报文接收时间(相对开始抓取的时间点),源和目标IP地址,使用协议和报文相关信息。点击某一行可以在下面两个窗口看到更多信息。“+”图标显示报文里面每一层的详细信息。底端窗口同时以十六进制和ASCII码的方式列出报文内容。 【实验结果】 在窗口顶端过滤栏输入“ dns ” 并点击Apply(或按下回车)就会只看到DNS报文。输入的时候,Wireshark会帮助自动完成过滤条件。 如图 1所示。 【实验心得】 通过本次实验我熟练掌握了最基本的 过滤报文的 方式 和 Wireshark的色彩标识,对Wireshark有了基本的了解。 Wireshark通过颜色让各种流量的报文一目了然。比如默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP

WireShark网络分析的艺术(2/14 学习笔记)

▼魔方 西西 提交于 2020-02-15 00:57:24
一、经典网络问题分析(wireshark网络新能分析工具总结) 1、捕获文件传输属性(统计菜单中) 我们可以用这个工具分析,数据传输过程中分组信息,最后分组的时间,还有本地硬件信息,另外就是数据接口的属性,接口号等等。比如是eth3网口,他的链路类型是Ethernet的网络接口。包括其分组大小的限制情况。这款工具最主要的用途是对数据传输过程中的统计每一个数据包的分组信息、时间跨度、平均PPS、平均分租大小以及传输速度,包括字节每秒和比特每秒。从这些参数上面就可以分析数据传输过程中出现的基本问题, 2、专家信息工具 这个在排查网络问题中用到的比较多,不过也看在那一方面使用,如果要分析网络性能的话可能用到更多的还是捕获文件传输属性工具,在分析网口故障上面这个工具用的比较多,主要用来查看数据包出错和重传等情况。在这款工具中大多数主要是查看在数据传输过程中,数据包的丢失和出错上面,当然这种情况比较少。 3、 TCP流图行 这个工具的作用是查看一段时间内的数据流量的大小,可以看出来在那一段时间内的数据流量大那一段时间内的数据流量小,也能反映出网卡的卡顿情况。 4、 对话信息 这个工具是数据传输过程中的不同通信会话按照设置进行汇总分析,和直接抓取到的数据包有些相似,这个是对所有数据包按照不同的属性进行分类和汇总,并且对每个汇总的会话进行简单的分析总结,比如这个会话的传输速率等等。 (有待完善)

bugku 这么多数据包

こ雲淡風輕ζ 提交于 2020-02-11 00:56:05
看到之后有点懵逼 然后下载 下载之后发现是一个pacp后缀的流量数据包 然后用wireshark 然后只想到了 http过滤 然后发现不对 然后参考其他人的博客 经大佬提示, 一般 getshell 流的 TCP 的 报文中很可能包含 command 这个字段, 我们可以通过< 协议 contains “内 容” >来查找 getshell 流 通过追踪 tcp 流, 我们可以看到一段 base64 字符串 base64 解密, 得到 flag 总结 这题主要难在不知道怎么找 getshell 流, 需要对各种报文以及 wireshark 的使 用方法比较熟悉, 可以参考下面的博客去进行学习 https://www.cnblogs.com/dragonir/p/6219541.html 作者:Ro0t 链接:https://www.jianshu.com/p/3efa609cc652 来源:简书 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 来源: https://www.cnblogs.com/ainv-123/p/12293559.html

wireshark----教你怎样抓包

牧云@^-^@ 提交于 2020-02-08 04:31:18
wireshark----教你怎样抓包 wireshark是一款强大的抓包工具,走过路过一定不要错过就是了,当你学习TCP/IP协议的时候,学习使用wireshark抓包正是理论联系实际最好的方法,先大概看看协议,然后抓取各种协议包分析每一个字节就能够和每层协议的封装相相应。哎,算了 我还是不适合写。 写的啥玩意真是。 抓包之前首先你得安装wireshark是吧. wireshark图标大概是这样。 打开之后大概是这样: 有两张网卡: 我用的无线网卡上网的所以我选择以下的: 開始抓包: 抓了好多是吧。 可是这些包的意义是什么呢 我们以DNS协议为例, 我们开启抓包,訪问http://blog.csdn.net/ 我们知道訪问某个站点的时候先会在域名server上查询域名的IP 那么我们会看到有这样一个包: 我们在包上点击右键: Follow UDP Stream会跟踪整个DNS查询过程。 这时会仅仅会剩下两个包,一个请求查询包,一个response包 这里有两个IP地址:192.168.1.109为我本机的IP地址,202.112.14.151为DNSserver地址 这些信息我们能够通过DOS 的ipconfig /all查询 我们点开第一个包, 从上到下分别为:能够看出各层相应的协议,User Datagram Protocol表示该DNS查询包使用的是UDP传输协议

wireshark抓包分析---TCP/IP协议

孤者浪人 提交于 2020-02-07 21:20:41
当我们需要跟踪网络有关的信息时,经常会说“抓包”。这里抓包究竟是什么?抓到的包又能分析出什么?在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。 Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。 Wireshark下载安装,略。注意,若在Windows系统安装Wireshark,安装成功后可能会出现Wireshark的两个图标,一个是Wireshark(中文版);另外一个是Wireshark Legacy (英文版)。下面的内容会以Wireshark Legacy为例介绍。 打开Wireshark,开始界面如下: Wireshark捕获的是网卡的网络包,当机器上有多块网卡的时候,需要先选择网卡。开始界面中的Interface List,即网卡列表,选择我们需要的监控的网卡。点击Capture Options,选择正确的网卡,然后点击"Start"按钮, 开始抓包。 我们打开浏览器输入任意http网址,连接再关闭,比如:http://blog.csdn.net。然后,我们回到Wireshark界面,点击左上角的停止按键。查看此时Wireshark的抓包信息。在看抓包信息之前,先简单介绍下Wireshark界面的含义。其中,封包列表的面板中显示编号、时间戳、源地址、目标地址