Questions tagged «wireshark»

由Wireshark Foundation开发和维护的网络协议分析器

7
Mac Homebrew和Wireshark
我已经使用Homebrew安装了Wireshark(.org)。 brew install wireshark 最后,脚本说 ==> ./configure --prefix=/usr/local/Cellar/wireshark/1.2.7 --disable-dependency-tracking --disable-wireshark ==> make ==> make install ==> Caveats We don't build the X11 enabled GUI by default ==> Summary /usr/local/Cellar/wireshark/1.2.7: 167 files, 50M, built in 5.4 minutes 我找不到“ wireshark” GUI。关于如何构建它的任何想法? 谢谢

4
如何使用Wireshark在Windows上查看127.0.0.1流量?
此问题是从Stack Overflow 迁移而来的,因为可以在Super User上回答。 迁移 7年前。 每当我尝试过滤以仅显示特定的IP地址时,都会收到一条错误消息,指出它不是“接口或字段”。我不知道那是什么意思。此外,无论如何,我在日志中均未真正看到任何本地主机流量。 如何显示TCP本地主机流量? 平台:Windows 7

3
如何设置wireshark在Debian上无需root即可运行?
我试图wireshark在Debian机器上使用,但是当我使用非root用户帐户运行它时,它不会检测到任何网络接口。 我也尝试过以root身份运行wireshark,但是wireshark告诉我这种方法是不安全的。 我还阅读了FAQ,发现“读取了/usr/shared/wireshark-common/README.Debian文件中的文件”-我确实读取了该文件,但是我仍然不知道该怎么做。
25 debian  wireshark 


2
deploy.akamaitechnologies.com的所有流量是什么?
我碰巧在闲置Mac的同时做了一个tcpdump,半小时后我回来时,大约有5000个数据包涉及deploy.akamaitechnologies.com,其中我的计算机正在TCP 443端口上询问它,并取回1448有效载荷字节。实际字节看起来是乱码,所以我不知道要交付什么。 我倾向于将akamaitechnologies添加到要阻止的Wifi路由器的域列表中。 有人知道这些数据是什么吗? 谢谢。
17 wireshark  cms  tcpdump  pcap 

2
如何使用Wireshark解密WPA2加密的数据包?
我正在尝试使用Wireshark解密WLAN数据。我已经阅读并尝试了此页面上的传送,但没有成功(嗯,我尝试了该页面上的示例转储并成功了,但是我自己的数据包失败了)。 我从另一个连接到网络的客户端捕获了四次握手。 我的网络信息如下: 具有AES加密的WPA2-PSK Personal SSID:测试 密码:mypass 上面的信息将提供此预共享的密钥:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf 在Wireshark的“首选项”->“ IEEE 802.11”中,我将此行设置为Key 1: wpa-psk:58af7d7ce2e11faeab2278a5ef45de4944385f319b52a5b2d82389faedd3f9bf 我尝试了“忽略保护位”的其他选项,但是没有一个起作用。 我可能错过了什么? 编辑 这是一个很奇怪的事情!现在,我可以解密从其他笔记本电脑传出的数据包。但是,进出我的iPad的数据包不会被解密。为什么我的iPad中的数据包无法解密?它在同一网络上。



4
Wireshark WPA 4向握手
从此Wiki页面: WPA和WPA2使用从EAPOL握手派生的密钥来加密流量。除非您要解密的会话存在所有四个握手数据包,否则Wireshark将无法解密流量。您可以使用显示过滤器eapol在捕获中定位EAPOL数据包。 我注意到解密也适用于(1、2、4),但不适用于(1、2、3)。据我所知,前两个数据包就足够了,至少对于单播流量而言。有人可以解释一下Wireshark的处理方式吗,换句话说,鉴于第四个数据包只是一个确认,为什么只使用前一个序列?另外,是否可以保证(1、2、3、4)工作时(1、2、4)总是工作? 测试用例 这是压缩的握手(1、2、4)和一个加密的ARP数据包(SSID :SSID,密码:)password,其base64编码为: H4sICEarjU8AA2hhbmRzaGFrZS5jYXAAu3J400ImBhYGGPj / n4GhHkhfXNHr37KQgWEqAwQzMAgx 6HkAKbFWzgUMhxgZGDiYrjIwKGUqcW5g4Ldd3rcFQn5IXbWKGaiso4 + RmSH + H0MngwLUZMarj4Rn S8vInf5yfO7mgrMyr9g / Jpa9XVbRdaxH58v1fO3vDCQDkCNv7mFgWMsAwXBHMoEceQ3kSMZbDFDn ITk1gBnJkeX / GDkRjmyccfus4BKl75HC2cnW1eXrjExNf66uYz + VGLl + snrF7j2EnHQy3JjDKPb9 3fOd9zT0TmofYZC4K8YQ8IkR6JaAT0zIJMjxtWaMmCEMdvwNnI5PYEYJYSTHM5EegqhggYbFhgsJ 9gJXy42PMx9JzYKEcFkcG0MJULYE2ZEGrZwHIMnASwc1GSw4mmH1JCCNQYEF7C7tjasVT + 0 / J3LP gie59HFL + 5RDIdmZ8rGMEldN5s668eb / tp8vQ + 7OrT9jPj / B7425QIGJI3Pft72dLxav8BefvcGU 7 + kfABxJX + SjAgAA 解码: $ base64 -d | gunzip …

4
如何仅从tshark返回Http标头?
我正在使用tshark嗅探我的数据包,而我只关心http标头(最好以其发送的形式,但我会尽力而为)。 我尝试使用: tshark tcp port 80 or tcp port 443 -V -R "http" 这给了我标题,但也给了我内容(我不想要它,因为它要分析大量的垃圾)。我真的只关心标头,是否有任何简单的方法来获取标头(除了自己解析数据之外)。 编辑:我应该证明我也关心主机/端口,以便可以跟踪多个数据包中的请求。


2
如何从tcpdump或Wireshark中区分出两个网络转储?
我的客户的嵌入式计算机出了问题。他们似乎丢弃了一些他们不应该丢弃的网络数据包。我可以使用Wireshark从框外的托管交换机捕获TCP通信,我也可以设法使用tcpdump从内部捕获所有数据。我可以将两个转储加载到Wireshark并自己比较它们。但有没有更简单的方法来只看到两个这样的转储文件之间的差异?

2
Wireshark USB痕迹说明
我正在尝试对USB(HID)设备进行逆向工程,但无法真正弄清我在Wireshark(Linux或Windows上的Usbmon + Wireshark)上看到的与USB协议之间的关系吗?我从www.usb.org看过USB协议。 Wireshark显示了什么? 1)每包一行?(令牌,数据,握手) 2)每笔交易一行?(令牌+ [数据] +握手)(我的猜测) 3)每次控制传输一行? 事务的方向(到/从字段)也很奇怪。至少,它不符合我的期望:-) ...枚举,隐藏报告等的数据部分似乎有时与设置数据(8字节)一起显示,有时却不显示...我不知道我真的不知道URB是什么...据我所知,在usb协议中没有提及...在我看来,wireshark / usbmon在更高的堆栈级别上进行跟踪并试图推断出什么从那... 下面提供了一个我可以看到的示例,我们在这里看到了什么? a)我什至无法在规格中找到bmtype = 0x20(设置编号为599)。 b)因为我有一个HID设备,所以我认为这可能是一个报告/功能配置(此阶段已通过枚举)。所以我可以同意这个方向(主机->设备)。但是数据在哪里?还是这里没有数据阶段?那么600帧是什么? c)600框架是什么?数据? d)601是什么?状态ACK?...但是数据和ACK具有相同的来源? No. Time Source Destination Protocol Length Info 599 67.996889 host 2.0 USB 36 URB_CONTROL out Frame 599: 36 bytes on wire (288 bits), 36 bytes captured (288 bits) USB URB …
10 usb  wireshark 

1
使用Fiddler捕获Internet连接共享(ICS)流量
我们如何捕获通过ICS连接的HTTP流量? 详细信息: 我有一台PC通过以太网连接到Internet。 PC已使用Internet连接共享(ICS)设置了Wifi热点,以将Internet共享给移动设备。 我有一个连接到Wifi热点的移动设备。 我想捕获从移动设备传入的所有流量。更重要的是:移动设备无法设置代理设置 如果移动设备可以设置代理服务器,这将很容易,但是不幸的是,它不具备此功能。 另外,我意识到我可以在这里使用wireshark,但是我需要解密到我无权访问的服务器的https流量。

3
普通用户使用usbmon(wireshark,tshark)
我已经用最新的cvs版本设置了libpcap。普通用户可以运行Wireshark和tshark。具体来说,它们已添加到Wireshark组中,可以从 1. eth0 2. br0 3. nflog (Linux netfilter log (NFLOG) interface) 4. nfqueue (Linux netfilter queue (NFQUEUE) interface) 5. any (Pseudo-device that captures on all interfaces) 6. lo 不幸的是,他们看不到root拥有的usbmon设备: 1. eth0 2. br0 3. nflog (Linux netfilter log (NFLOG) interface) 4. nfqueue (Linux netfilter queue (NFQUEUE) interface) 5. usbmon1 …
9 wireshark 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.