wireshark

Eve-NG-Toolkit

a 夏天 提交于 2020-12-04 08:16:41
Eve-NG-Toolkit 来源 http://www.emulatedlab.com/archives/694 参考 http://eve-ng.cn/doku.php http://forum.eve-ng.cn/forum.php 一、EVE-NG-PRO 新增功能 动态的 console 端口,无限制,修复多用户 console 问题,telnet 端口随机; 热链路互联运行节点,无论接口关闭或不关闭,接口立即响应,仅仅作用在以太口; 每个 Lab 支持 1024 个节点; 支持 Docker 容器; 支持 HTML 桌面管理 EVE-NG,无客户端管理; 支持关闭正在运行的 Lab 文件目录,同时支持多用户运行不同的 Lab; 支持本地 PC 与 EVE-NG 之间导出/导入多个配置; 支持管理员多用户; 支持控制 EVE-NG 用户的访问时间; 支持 NAT Cloud,在 EVE-NG 上集成 NAT 选项,并带有 DHCP 功能; 集成 Docker 用 Wireshark 抓包,仅仅作用在以太口; 支持每个 Lab 多配置; 支持自学 Lab 的时间计时; 即将支持的功能 当前版本和最新可用版本的展示; 在 Web 界面支持修复权限; 提升 EVE-NG 的控制,根据用户展示已运行的 Lab 和节点;管理员可以控制进程; Lab 设计的功能,包含链路、主体;

在鸿蒙设备上运行TFTP服务器,实现文件上传、下载、保存

为君一笑 提交于 2020-11-30 12:09:51
昨天唐老师发布了能够运行在鸿蒙Hi3861开发板上的Python解释器,还不知道的可以去看看唐老师的帖子,:-) 我们知道,Python是一种脚本语言,可以解释执行,不需要编译。有了Python解释器,大家可能会希望——如果能直接把Python脚本文件上传到开发板上,然后发个命令就可以执行就好了,而不需要像C代码那样需要编译、烧录 才能运行。 于是,我开始尝试—— 将TFTP服务器移植到鸿蒙Hi3861开发板上 。经过半天的移植和一天的调试,终于把TFTP服务器在Hi3861上移植成功了。 没错,在内存352KB、闪存2M 的Hi3861开发板上成功运行了一个TFTP服务器,你可以将PC上的文件上传到开发板上,而且可以断电持久保存!当然,你上传的文件不能太大。 以下是整个移植和调试过程中的关键过程记录。 TFTP是什么? TFTP是简单文件传输协议 Trivial File Transfer Protocol的英文缩写。 TFTP是基于UDP的,协议本身比较简单,它的RFC 1350官方文档也只有11页(TCP的RFC 793文档有85页)。 如果大家如果有兴趣,完全可以自己从零实现一个;而我为了能够快速验证在Hi3861的可行性,选择了直接移植。 TFTP服务器实现了哪些功能? 已经实现了TFTP该有的功能: 1. 支持文件上传; 2. 支持文件下载; 3. 支持文件持久保存

网络抓包工具 wireshark 入门教程

我是研究僧i 提交于 2020-11-29 13:50:11
<div id="article_content" class="article_content csdn-tracking-statistics" data-pid="blog" data-mod="popu_307" data-dsm="post"> <link rel="stylesheet" href="https://csdnimg.cn/release/phoenix/template/css/htmledit_views-0a60691e80.css"> <div class="htmledit_views"> <p style="margin-bottom:0px;padding-top:5px;padding-bottom:5px;color:rgb(0,0,0);font-family:'Microsoft YaHei', '微软雅黑', helvetica, arial, verdana, tahoma, sans-serif;font-size:15px;letter-spacing:1px;text-align:left;background-color:rgb(255,255,255);">Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据

RTSP协议视频平台无法拉取RTSP视频流是什么原因?

两盒软妹~` 提交于 2020-11-27 06:57:47
RTSP协议是视频拉流协议,EasyNVR视频平台就是支持RTSP协议的视频平台,能够拉取摄像头的RTSP视频流进行转码分发,基于Web页面观看监控画面,无须安装任何自有插件、监控APP等,减少资源消耗。 我们的研发人员使用EasyNVR拉RTSP流时,使用Wireshark抓包,发现无法抓到RTSP包。 在拉流的时候进行抓包,显示的都是TCP包,没有看到RTSP包。由于拉流端口是1544,所以我们打算从1544的端口包进行分析。 这个是建立TCP连接建立完成。接着看下一个数据包,是由客户端发送到服务器的: 数据包内容显示是RTSP协议包,但是wireshark中的Protocol并没有识别出是RTSP协议,仅仅显示了TCP,针对此现象,我们可以通过wireshark的解包功能,进行重新解包。 选中当前数据包行,右击解码为(A)… 在弹出的对话框中,在当前选项的下拉列表中,选中RTSP协议,点击OK。 随后系统会重新扫描wireshark包,扫描完成后就可以看到RTSP包了,如下图所示: 解决此问题的关键就是确认RTSP包后重新进行解码。wireshark也是我们比较常用的抓包工具,很多问题都是通过该工具分析出来并得以解决的。关于EasyNVR,假如大家还有无法解决的问题,欢迎联系我们探讨分析。 来源: oschina 链接: https://my.oschina.net/u

802.11抓包软件对比之Microsoft Network Monitor

被刻印的时光 ゝ 提交于 2020-11-26 11:27:28
<div id="article_content" class="article_content clearfix"> <link rel="stylesheet" href="https://csdnimg.cn/release/blogv2/dist/mdeditor/css/editerView/ck_htmledit_views-b5506197d8.css"> <div id="content_views" class="markdown_views prism-atom-one-dark"> <svg xmlns="http://www.w3.org/2000/svg" style="display: none;"> <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path> </svg> <p>从事WiFi嵌入式软件开发的同学,802.11协议层抓包分析是一个需要熟练掌握的一个技能,需要通过分析WiFi底层802.11协议层的数据包来定位问题。同时从学习802.11协议的角度而言,最有效的学习方法就是通过抓包来学习,从抓到的数据包中

wireshark使用方法

℡╲_俬逩灬. 提交于 2020-11-25 01:17:37
抓取报文 : 下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。例如,如果想要在无线网络上抓取流量,点击无线接口。点击Capture Options可以配置高级属性,但现在无此必要。 点击接口名称之后,就可以看到实时接收的报文。Wireshark会捕捉系统发送和接收的每一个报文。如果抓取的接口是无线并且选项选取的是混合模式,那么也会看到网络上其他报文。 上端面板每一行对应一个网络报文,默认显示报文接收时间(相对开始抓取的时间点),源和目标IP地址,使用协议和报文相关信息。点击某一行可以在下面两个窗口看到更多信息。“+”图标显示报文里面每一层的详细信息。底端窗口同时以十六进制和ASCII码的方式列出报文内容。 需要停止抓取报文的时候,点击左上角的停止按键。 色彩标识 : 进行到这里已经看到报文以绿色,蓝色,黑色显示出来。Wireshark通过颜色让各种流量的报文一目了然。比如默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP,黑色标识出有问题的TCP报文——比如乱序报文。 报文样本 : 比如说你在家安装了Wireshark,但家用LAN环境下没有感兴趣的报文可供观察,那么可以去Wireshark wiki下载 报文样本文件 。 打开一个抓取文件相当简单,在主界面上点击Open并浏览文件即可

https 解密

我怕爱的太早我们不能终老 提交于 2020-11-23 20:46:42
概述 在复杂的网络环境中,需要通过抓包来排查网络问题,但是有时候 https 的包是 tls 加密,无法看到真实它在做什么, 需要对其进行解密。 工具 tcpdump wireshark https 请求工具 浏览器 curl 设置解密变量 export SSLKEYLOGFILE=~/Downloads/ssl.key 测试 发送 https 请求 curl https://baidu.com <html> <head><title>302 Found</title></head> <body bgcolor="white"> <center><h1>302 Found</h1></center> <hr><center>bfe/1.0.8.18</center> </body> </html> 查看 ssl.key 是否有交换 key cat ~/Downloads/sslkey.log CLIENT_RANDOM E358B7ECDEDA7FEC4684942DC6395CFFB34B72918CAFACD69AA06713BB25240D F3934E92E3B1562B13CBA7C8613E7DDCE23A46F68B2B489604C99B65628833738230970A6A2940AA55F600AA06E4874E 有交换 key 说明成功,如果没有交换的

kali环境配置

家住魔仙堡 提交于 2020-11-22 07:20:39
1.配置源及刷新软件列表 建议用官方默认源: # vi /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib 刷新源软件列表 apt-get update 尽量不要使用 apt-get upgrade 更新全部软件,可能会破坏原有软件的稳定性,用到时单一软件安装或更新。 <!--more--> 补充源: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http:/

访问了一次百度网页,你都经历了什么?https及tcp协议揭秘

ε祈祈猫儿з 提交于 2020-11-14 01:43:13
打开 https://www.baidu.com/ 网页一个简单的动作,都经历了什么?你想探究内部的原理吗?那我们一起去探索吧 1.准备工作 安装好wireshark。Wireshark(前称Ethereal)是一个网络报文分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 2.抓取报文 打开wireshark,并开启监听模式,打开浏览器,输入 https://www.baidu.com/ ,等待返回后,关闭浏览器,最后停止wireshark监听,并保存文件。 3.分析报文 3.1 查看百度的地址,cmd命令行nslookup C:\Users\dell>nslookup www.baidu.com 服务器: ns-pd.online.sh.cn Address: 202.96.209.133 非权威应答: 名称: www.a.shifen.com Addresses: 115.239.210.27 115.239.211.112 Aliases: www.baidu.com 从上面可以知道,先访问的是DNS服务器,上篇文章< 你所忽略的DNS---DNS实战及深度解读 >已经详细描述了dns协议的交互过程。本节我们重点查看和百度网站的交互。 3.2 分析报文

Wireshark分析DHCP

…衆ロ難τιáo~ 提交于 2020-11-13 01:03:23
文章转载 自 https://blog.csdn.net/qq_24421591/article/details/50936469 (0.0.0.0已经不是一个真正意义上的IP地址了。   它表示的是这样一个集合:    1、所有不清楚的主机和目的网络。这里的“不清楚”是指在本机的路由表里没有特定条目指明如何到达。    2、对本机来说,它就是一个“收容所”,所有不认识的“三无”人员,一 律送进去。) 一,动态主机配置协议DHCP 1,DHCP简介 DHCP(Dynamic Host Configuration Protocol),动态主机配置协议,是一个应用层协议。当我们将客户主机ip地址设置为动态获取方式时,DHCP服务器就会根据DHCP协议给客户端分配IP,使得客户机能够利用这个IP上网。 DHCP的前身是BOOTP协议(Bootstrap Protocol),BOOTP被创建出来为连接到网络中的设备自动分配地址,后来被DHCP取代了,DHCP比BOOTP更加复杂,功能更强大。后面可以看到,在用Wireshark过滤显示DHCP包,需要输入过滤条件BOOTP,而不是DHCP,但或许是因为我使用的Wireshark版本是比较旧的1.12.9,没有在新版本中尝试过,也许可以输入DHCP让其只显示DHCP包。 2,DHCP的实现 DHCP的实现分为4步,分别是: 第一步