A. 如何在個人電腦上抓取RTP協議的數據報文
你使用wireshark對抓到的報,進行分類啊
先選擇一個包,在右鍵選擇其中的 decode as 在裡面選擇rtp。
那麼他就會根據rtp協議的方式顯示出來了
B. 使用什麼命令來查看目的主機接收到的報文
tcpmp常用命令:
#抓取所有經過 eth0,目的或源地址是 192.168.29.162 的網路數據
命令:tcpmp -n -i eth0 host 192.168.29.162
# 源地址
命令:tcpmp -i eth1 src host 192.168.29.162
# 目的地址
命令:tcpmp -i eth1 dst host 192.168.29.162
#抓取當前伺服器eth0網卡埠8080的網路數據
命令:tcpmp -n -i eth0 port 8080
#抓取mysql執行的sql語句
命令:tcpmp -i eth1 -s 0 -l -w - dst port 3306 | strings
#抓取mysql通訊的網路包(cap用wireshark打開)
命令tcpmp -n -nn -tttt -i eth0 -s 65535 'port 3306' -w 20160505mysql.cap
#抓取SMTP 數據
命令:tcpmp -i eth1 'tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack != 0'
#抓取HTTP GET數據,"GET "的十六進制是 47455420
命令:tcpmp -i eth1 'tcp[(tcp[12]>>2):4] = 0x47455420'
#抓取SSH返回,"SSH-"的十六進制是 0x5353482D
命令:tcpmp -i eth1 'tcp[(tcp[12]>>2):4] = 0x5353482D'
#實時抓取埠號8080的GET包,然後寫入GET.log
命令:tcpmp -i eth0 '((port 8080) and (tcp[(tcp[12]>>2):4]=0x47455420))' -nnAl -w /tmp/GET.log
#抓取指定SYN個數,-c 參數指定抓多少個包。
命令:time tcpmp -nn -i eth0 'tcp[tcpflags] = tcp-syn' -c 10
C. 如何抓取rtsp rtp rtcp 協議報文
抓取網路cap包,使用tcpmp工具可以抓取,然後使用wireshark打開,便可以清晰的看到rtsp rtp 以及rtcp報文了。
D. TCPDUMP 抓包 怎麼查看 抓的包的內容
1、tcpmp檢測登錄linux系統輸入tcpmp,如果找不到表示沒有安裝。也可以用rpm查詢。
E. 怎麼才能抓取到snmp報文啊
那說明,沒有接收或者發送snmp報文
F. ####在windows里 什麼軟體可以抓取伺服器端所有的 Http 報文, 可以記錄對照著看####
一般的 網路協議分析器 都可以做到這個,這種軟體也有不少開源免費的,比如 wireshark,網址:http://www.wireshark.org/download.html ,具體使用方法參看幫助文檔即可。
國內各大高校一般也都有自己的用於教學的網路協議分析軟體,一般會更適合學習使用,比如:http://www.jlcss.com.cn/index.jsp 不過很遺憾只免費給「內部」使用。
G. c語言,windows環境下,怎麼抓取本機發出的數據比如系統協議棧對Ping報文的回應報文,怎麼抓取、獲得
你要自己編寫程序的話,有個開源庫,可以使用它抓取網卡上收到的所有數據!wincap
windows下抓包神器:wireshark就是用它實現的!
H. 如何用tcpmp命令截完整的數據包
tcpmp是一個用於截取網路分組,並輸出分組內容的工具。tcpmp憑借強大的功能和靈活的截取策略,使其成為類UNIX系統下用於網路分析和問題排查的首選工具。
I. 如何用omnipeek抓取802.11報文
DHCP關閉時,需要對網路數據報文進行分析,你在用airomp-ng時不使用--ivs,保存下來的。cap文件就是我們用來分析的材料,這個。cap文件要等對方在線時抓比較好。如果你用分析軟體(omnipeek,科萊,wireshark等)直接打開這個。cap文件,那麼得到的是加密的數據,無法獲得任何有用信息,需要先對其進行解密,很多人就是漏了這步所以才會分析失敗。像omnipeek,wireshark等工具都有選項讓用戶填入密鑰,自動進行解密,這個密鑰就是你辛苦破解出來的成果。也可以用aircrack-ng套件中的工具airdecap-ng來解密數據。解密後你再使用上述的分析工具就能得到結果了。我們的目的是獲取網關、IP地址及DNS,所以關注的目標集中在DNS,ARP這兩種報文上,可以用過濾器過濾出來,通過分析源、目地IP及MAC地址,就能對號入座獲取網關、DNS及IP了。同樣的,如果獲得了WPA的PSK,它的數據也可以解密,獲得明文。