Articles of wireshark

路由器不断地广播相同的ARP请求,确切的内容

我希望问题是清楚的,这是发布这个问题的正确的地方。 我的路由器反复广播相同的ARP帧(每秒一次)。 这可能不是什么大不了的事情,但我想知道这里发生了什么。 根据Wireshark的请求信息是:“谁有10.1.1.111?告诉10.1.1.1” 这是很奇怪的,因为唯一被占用的IP地址高达10.1.1.8 谢谢。

计算数据包偏移量

在Wireshark中,如果我想写一个只接受ICMP目标不可达(types3)消息的filter,则filter为icmp[0] == 3 。 在这种情况下,如何计算0的数据包偏移量? 编辑 基于维基百科的上述图像,ICMPtypes在0-7位之下。 所以它是第一个字节,因此是0?

Wireshark相对或绝对的源和目标数据包?

数据包分析新function 在我的电脑的以太网设备上嗅探。 Wireshark上的“ 源”和“ 目标”列是否告诉数据包的来源和目的地及其最终目的地,或者在进出以太网设备时是否告知其第一个/最后一个源和目的地? 有没有一种方法来确定包的完整路线 ? 怎么样?

传入的外包Wireshark

有没有一种方法可以在Wireshark中将每个数据包标记为传入 ( 下载 )或传出 ( 上载 )的列或filter? 我想这应该是相对于选定的捕获接口设备。

普通的UDP在Wireshark中显示为STUN

我从另一个程序请求通过UDP发送4个字节的数据。 有时框架的协议被确定为Wireshark中的STUN,但我不知道为什么。 通信的ruby原型看起来像这样(为了清楚起见,尽可能简化) 请求代码: require 'Socket' sock = UDPSocket.new loop do sock.send "req", 0, "127.0.0.1", 40004 x = sock.recvfrom 4 dataLength = x[0].unpack('L')[0] received = 0 sleep 2 end 答复码: require 'Socket' sock = UDPSocket.new sock.bind "127.0.0.1", 40004 loop do x = sock.recvfrom 3 if x[0] == 'req' sock.send [(Random.rand 10000..300000)].pack('L'), 0, "127.0.0.1", x[1][1] end […]

如何只用tshark显示源端口

我可以显示源和目标tcp端口 tshark -T fields -e tcp.port 1111,2222 2222,1111 […] 我怎样才能显示只有源端口才能得到 1111 2222

使用Wireshark分析数据包时,有没有办法知道哪个程序正在发送哪个数据包?

有一个简单的方法来知道数据包从哪里来? 哪个程序? 我的电脑是在192.168.0.100不断发送数据包(TCP和SMB)到一个未知的主机(192.168.1.99),我不知道哪个程序正在做这件事。

WireShark问题(MySQL嗅探)

如何使用WireShark来嗅探MySQL数据? 另外我用«mysqlsniffer»没有结果。 没有任何来自MySQL的数据包。 我在WireShark中通过“MySQL.isPresent”过滤,但没有发生任何事情。 从库中安装在Ubuntu 10.10上的MySQL。 这里是my.conf: http ://pastebin.com/jkJU773E 另外我可以telnet到MySQL: 晕@桌面:〜$ telnet localhost 3306 尝试:: 1 … 尝试127.0.0.1 … 连接到本地主机。 转义字符是'^]'。 ? 5.1.49-1ubuntu8.1otw |(N2iL〜VSAM〜Sbr9 ^由外国主机closures的CC连接。 晕@桌面:〜$

捕获Windows Server 2008 R2上的本地stream量

我有三个不同的应用程序运行在相同的Windows Server 2008 R2计算机上,通过TCP / IP与彼此进行通信。 所有这三个应用程序都使用服务器的实际IP地址(vs使用回送接口),即192.168.106.1。 当我在服务器上运行Wireshark时,我没有看到三个应用程序之间的任何stream量。 我添加了一个路由到服务器转发目的地为192.168.106.1的stream量到我的局域网的网关,在这种情况下,我现在看到stream量的SYN数据包。 但是,我什么也没有看到。 底线是…有谁有成功捕获Windows Server 2008 R2计算机上的本地stream量?

NBSS继续消息 – Wireshark – 定义?

看一个捕获和看到一个“NBSS延续消息”端口445,但我不能find任何地方这可能意味着任何参考。 我认为这是NetBIOS会话服务的正常消息,但无法在任何地方find它的定义。 有人可以指出我进一步的细节?