【问题标题】:Capture the data and payload in a packet捕获数据包中的数据和有效负载
【发布时间】:2016-05-24 10:11:36
【问题描述】:

是否可以查看应用程序协议头?如果是,那么需要什么想法、算法或哪些库? 如果这属于黑客的概念。

与仅查看数据包头中的信息的标准数据包捕获不同,DPC 捕获并查看数据包头以及数据包携带的数据或有效负载。

【问题讨论】:

    标签: protocols packet packet-sniffers payload


    【解决方案1】:

    与仅查看数据包头中的信息的标准数据包捕获不同,DPC 捕获并查看数据包头以及数据包携带的数据或有效负载。

    然后 tcpdump 和 Wireshark 都执行“DPC”,大概意思是“深度数据包捕获”,因为它们查看所有协议层,至少对于某些协议(以及对于许多协议,在Wireshark 的案例)。他们可能无法处理您感兴趣的协议,但可能NO 软件可以处理每个 协议。

    (就是为什么我认为“深度”这个词是一堆营销废话。它实际上并不意味着任何真正重要的东西,如果它只是意味着“传输层以下的东西”。 )

    是否可以查看应用协议头?

    是的。许多协议分析器都支持这一点。

    如果是。想法、算法或库是什么。

    这些分析器的源代码,在大多数情况下是专有的。然而,Wireshark 是开源的,tcpdump 也是如此。

    【讨论】:

    • 你上面提到的嗅探器都是用来嗅探标准协议的。我得到了这些结果。应用层中有一些协议。我们如何在这些协议中获取标头和数据。应用协议如如whatsapp、viber、gmail等。
    • 通过为这些协议使用现有插件或为这些协议编写自己的插件。
    • 您能否评论一些链接以获取插件支持。
    • LMGTFY。 Wireshark 的 WhatsApp 插件:github.com/davidgfnet/wireshark-whatsapp Viber:没有找到 Gmail:除了 IMAP、SMTP 和 something layered atop HTTP,他们还使用什么协议?
    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 1970-01-01
    • 2011-09-30
    • 1970-01-01
    • 2017-11-30
    • 2015-02-06
    • 2017-08-27
    • 1970-01-01
    相关资源
    最近更新 更多