方案
1:使用linux中的tcpdump抓包
2:wireshark分析
tcpdump tcp -i eth1 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.1.0/24 -w ./target.cap(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp這些選項等都要放到第乙個引數的位置,用來過濾資料報的型別
(2)-i eth1 : 只抓經過介面eth1的包
(3)-t : 不顯示時間戳
(4)-s 0 : 抓取資料報時預設抓取長度為68位元組。加上-s 0 後可以抓到完整的資料報
(5)-c 100 : 只抓取100個資料報
(6)dst port ! 22 : 不抓取目標埠是22的資料報
(7)src net 192.168.1.0/24 : 資料報的源網路位址為192.168.1.0/24
(8)-w ./target.cap : 儲存成cap檔案,方便用ethereal(即wireshark)分析
tcpdump -xvvennss 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854 -w ./target.cap0x4745 為"get"前兩個字母"ge",0x4854 為"http"前兩個字母"ht"。
tcpdump 對截獲的資料並沒有進行徹底解碼,資料報內的大部分內容是使用十六進製制的形式直接列印輸出的。顯然這不利於分析網路故障,通常的解決辦法是先使用帶-w引數的tcpdump 截獲資料並儲存到檔案中,然後再使用其他程式(如wireshark)進行解碼分析。當然也應該定義過濾規則,以避免捕獲的資料報填滿整個硬碟。
Linux 網路抓包
除錯網路程式時,通常需要抓包分析。linux下的tcpdump就很好。ubuntu下預設已經安裝。下面先舉個實際的例子.比如我有乙個c 程式監聽本地埠8889,另乙個newlisp程式通過tcp和其通訊。首先可以檢查一下有幾個網路介面。root dean ga ma790xt ud4p tcpdum...
C 網路抓包
以前一直都是知道用winpcap的,現在網上搜了一下,有用c 封裝好了的,很好用 下面是其中的幾個用法 這個類庫作者的主頁 pcapopen 有下面幾個方法 pcapopen pcapopen bool promiscuous mode pcapopen bool promiscuous mode,...
OTT 網路抓包
有些時候,我們為了更好分析ott盒子的網路行為,我們需要對其進行抓包。一般情況下有兩種狀況。該盒子我們有root許可權,可以通過adb登陸到盒子中 該盒子我們無法登入 在這兩種情況下,我們可以分別用不同的方式來完成網路抓包 這種情況下,我們一般是通過盒子的內部命令tcpdump進行抓包分析 cd m...