導航:首頁 > 配伺服器 > 伺服器怎麼抓包

伺服器怎麼抓包

發布時間:2022-06-30 07:11:50

① wireshark怎麼抓包伺服器

這個很簡單,直接在電腦上安裝抓包軟體wireshark,將電腦與路由器連接好,點開wireshark,開始採集,此時界面會彈出一個小窗口,需要你選擇要抓包的網卡,你應該選擇與路由器互聯的網卡。准備就緒,直接登錄web界面,wireshark會抓取到所有從選定網卡收發的報文了。

② 如何在linux伺服器上抓包

tcpmp -s 0 -i any host 抓包的IP -w test.pcap //抓包完成後按Ctrl+C結束抓包

③ 怎樣使用Wireshark抓包

抓取報文:
下載和安裝好Wireshark之後,啟動Wireshark並且在介面列表中選擇介面名,然後開始在此介面上抓包。例如,如果想要在無線網路上抓取流量,點擊無線介面。點擊Capture Options可以配置高級屬性,但現在無此必要。
點擊介面名稱之後,就可以看到實時接收的報文。Wireshark會捕捉系統發送和接收的每一個報文。如果抓取的介面是無線並且選項選取的是混合模式,那麼也會看到網路上其他報文。
上端面板每一行對應一個網路報文,默認顯示報文接收時間(相對開始抓取的時間點),源和目標IP地址,使用協議和報文相關信息。點擊某一行可以在下面兩個窗口看到更多信息。逗+地圖標顯示報文裡面每一層的詳細信息。底端窗口同時以十六進制和ASCII碼的方式列出報文內容。
需要停止抓取報文的時候,點擊左上角的停止按鍵。
色彩標識:
進行到這里已經看到報文以綠色,藍色,黑色顯示出來。Wireshark通過顏色讓各種流量的報文一目瞭然。比如默認綠色是TCP報文,深藍色是DNS,淺藍是UDP,黑色標識出有問題的TCP報文——比如亂序報文。
報文樣本:
比如說你在家安裝了Wireshark,但家用LAN環境下沒有感興趣的報文可供觀察,那麼可以去Wireshark wiki下載報文樣本文件。
打開一個抓取文件相當簡單,在主界面上點擊Open並瀏覽文件即可。也可以在Wireshark里保存自己的抓包文件並稍後打開。
過濾報文:
如果正在嘗試分析問題,比如打電話的時候某一程序發送的報文,可以關閉所有其他使用網路的應用來減少流量。但還是可能有大批報文需要篩選,這時要用到Wireshark過濾器。
最基本的方式就是在窗口頂端過濾欄輸入並點擊Apply(或按下回車)。例如,輸入逗dns地就會只看到DNS報文。輸入的時候,Wireshark會幫助自動完成過濾條件。
也可以點擊Analyze菜單並選擇Display Filters來創建新的過濾條件。
另一件很有趣的事情是你可以右鍵報文並選擇Follow TCP Stream。
你會看到在伺服器和目標端之間的全部會話。
關閉窗口之後,你會發現過濾條件自動被引用了——Wireshark顯示構成會話的報文。
檢查報文:
選中一個報文之後,就可以深入挖掘它的內容了。
也可以在這里創建過濾條件——只需右鍵細節並使用Apply as Filter子菜單,就可以根據此細節創建過濾條件。

④ 如何抓取指定網站後台伺服器數據

先打開wireshark監聽指定的網卡就是上網的那一張網卡,開始抓包,然後使用瀏覽器訪問你想要的網站,當瀏覽器顯示網站數據傳輸完畢,停止抓包,將所抓的數據保存下來即可

⑤ 區域網如何抓包

你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。
這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。

你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。

1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。

圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。

⑥ burpsuite 抓包怎麼設置

b1)http抓包,改包,重放。

step1)打開瀏覽器(這里以360瀏覽器為例),設置BurpSuite中設置的代理監聽IP和埠到代理伺服器列表.

BurpSuite- Repeater

⑦ 怎樣使用fiddler進行抓包

Fiddler是一個http調試代理,它能 夠記錄所有的你電腦和互聯網之間的http通訊,Fiddler 可以也可以讓你檢查所有的http通訊,設置斷點,以及Fiddle 所有的「進出」的數據(指cookie,html,js,css等文件,這些都可以讓你胡亂修改的意思)。 Fiddler 要比其他的網路調試器要更加簡單,因為它僅僅暴露http通訊還有提供一個用戶友好的格式。

Fiddler是最強大最好用的Web調試工具之一,它能記錄所有客戶端和伺服器的http和https請求,允許你監視,設置斷點,甚至修改輸入輸出數據,Fiddler包含了一個強大的基於事件腳本的子系統,並且能使用.net語言進行擴展。你對HTTP 協議越了解, 你就能越掌握Fiddler的使用方法。你越使用Fiddler,就越能幫助你了解HTTP協議。Fiddler無論對開發人員或者測試人員來說,都是非常有用的工具。

⑧ 如何抓包和GET數據包與POST數據包區別

首先說一下我所理解的數據包。

我所理解的數據包就是用戶和網站之間的一個交流,你把數據包傳遞到伺服器,伺服器再返回給你一個結果,這樣你和網站就進行了一次交流。

而我們在網站里的操作,也是發送數據包請求來完成的。

那麼我們如何去抓取我們所發送的數據包呢。

這里推薦一下火狐瀏覽器里的firebug插件。

首先我們網路搜索火狐瀏覽器,然後下載下來。

接著到菜單----附加組件----搜索firebug

然後安裝這個甲殼蟲圖片的就可以了。

安裝好了之後呢,我們看到瀏覽器右上角有一個灰色的甲殼蟲圖標,我們點擊它,就成為亮色的了。

然後我們選擇 網路---啟動

這樣,這個firebug插件就已經開始對你的火狐瀏覽器抓包了。

這時候我們最好把「保持」給勾選上,因為有時候網頁會跳轉,那麼跳轉之前的數據包就會自動清空了,如果你保持的話,跳轉之前的數據包也可以找到。

這里為什麼推薦火狐瀏覽器里的firebug插件呢,因為firebug插件的抓包的時候,如果是緩存在電腦目錄里的數據,他會顯示灰色,這樣我們分析數據包的時候直接跳過這些灰色的數據包就可以了。 而且火狐瀏覽器的插件也比較多。

我們現在提交數據包的方式常見的有兩類,一類是GET方式,一類是POST方式。 也有其他的方式,不過很少很少見到,主流還是GET和POST方式。

GET方式的數據包就跟我們平常訪問網頁一樣,當我們打開http://www..com/就相當於提交了一個GET數據包。

那麼以網路為例子。

我們抓取打開網路時候的數據包可以看到有很多一條一條的數據包,一般來說第一條就是我們訪問的地址。我們把第一條展開看一下。

把請求頭復制出來就是這樣
GET / HTTP/1.1
Host: www..com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: BAIDUID=:FG=1; mv_in_vl=0; BDSVRTM=20; BDRCVFR=mk3SLVN4HKm; BDRCVFR=aeXf-1x8UdYcs
Connection: keep-alive
Cache-Control: max-age=0

最開始有一個GET,這個就是數據包的提交方式了,可以是GET或者POST。 後面是HTTP/1.1

而Host就是伺服器名,可以是一個域名也可以是一個IP地址。

User-Agent,瀏覽器標識什麼的,可以讓伺服器識別你的瀏覽器版本、語言、插件等等。

Accept,Accept-Language,Accept-Encoding,這里我就不多說了,有興趣的朋友可以看看這個:http://jingyan..com/article/375c8e19770f0e25f2a22900.html

下面是Cookie,Connection和Cache-Control.

那麼一個GET方式的數據包就是這樣構成的。
然後我們看到數據包還有一個響應

這里是我們訪問了這個數據包後,伺服器返回給我們的結果。

我們打開後看到是一對亂碼

這個是很正常的,伺服器只會給你返回一串數據,然後瀏覽器會根據數據來進行整理,然後展現給你,也就是你看到的網路頁面。

那麼到這里,就是一個完整的GET方式的數據包。

而POST數據包和GET數據包的本質是沒有任何差別的,構成也很相似。

POST數據包只是為了來完成GET數據包沒有辦法完成的功能。

因為有時候我們要登錄賬號,登錄賬號要發送一個數據包給伺服器,那如果是GET方式的話,登錄的賬號密碼就會在瀏覽器地址欄里顯示出來,這樣就不太安全。

如果是POST數據包的話,就不會顯示出來。

並且GET方式的數據包能查詢的長度是有限的,好像最長是255位元組,也可能會更多,反正不會超過某個限度,如果超過了這個限度的話,他會自動省去後面的位元組。那麼我們傳遞到伺服器的時候,數據就損失了很多,伺服器也會不知道我們是幹嘛的。

而POST數據包就會沒有這個問題。

下面抓一個網路的登錄看一下。

復制一下他的請求頭信息

POST /v2/api/?login HTTP/1.1
Host: passport..com
User-Agent: Mozilla/5.0 (Windows NT 5.1; rv:22.0) Gecko/20100101 Firefox/22.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www..com/
Cookie: BAIDUID=:FG=1; HOSUPPORT=1
Connection: keep-alive

那麼我們可以看到,POST的請求頭信息和GET的請求頭是很相似的。只不過多了個POST數據。

而這里我們可以看到,提交的數據是非常非常長的,如果用GET方式的話就可能不能完全提交到伺服器。而且就算能提交,那麼瀏覽器地址欄顯示這么長一串內容,對用戶的體驗也是不太好的。反正我是看到地址欄滿滿的很長一段,就會不舒服。

言歸正傳,這里就是POST方式提交的數據。

然後其他的就跟GET方式差不多了, 頭信息、返回響應什麼的。

最後總結一下:
1、抓包用火狐瀏覽器的firebug插件,抓包的時候要記得勾選「保持」。
2、POST和GET方式的區別就在於長度問題,GET方式的長度是有限的,POST沒有限制。

最後建議大家去抓包試一試,不懂的地方可以跟帖留言,我有空解答{:soso_e113:}

⑨ windows下,命令行的請求,如何抓包

這個proxy只是用來把請求發到你的代理伺服器上,然後通過代理請求發到真實伺服器上,主要用途就是抓包了。給設置httpclient代理屬於基本功能了,request這么成熟的庫肯定會有,readme里就有寫的,你搜下'proxy'。

閱讀全文

與伺服器怎麼抓包相關的資料

熱點內容
opencv3編程入門pdf 瀏覽:61
好看的php博客源碼 瀏覽:499
linuxtomcat查看日誌命令 瀏覽:357
javaandroid項目源碼 瀏覽:619
蘋果安卓怎麼在相機裡面調慢動作 瀏覽:774
python歸並排序演算法 瀏覽:515
圖形化編程追著滑鼠走 瀏覽:225
缺口一直不補指標源碼 瀏覽:383
pdf刪除軟體 瀏覽:9
運行伺服器是什麼圖標 瀏覽:397
直接插入排序法演算法思想 瀏覽:436
泰州江蘇伺服器服務商雲空間 瀏覽:626
讀書小程序源碼後台代碼 瀏覽:576
使用加密貨幣最多的國家 瀏覽:773
shell命令許可權不夠 瀏覽:901
tomcat與java版本 瀏覽:82
哪裡能看app總的下載次數 瀏覽:151
怎麼用安卓手機玩合金彈頭 瀏覽:441
esix伺服器如何上網 瀏覽:491
c語言編程易錯點 瀏覽:887