A. 如何在个人电脑上抓取RTP协议的数据报文
你使用wireshark对抓到的报,进行分类啊
先选择一个包,在右键选择其中的 decode as 在里面选择rtp。
那么他就会根据rtp协议的方式显示出来了
B. 使用什么命令来查看目的主机接收到的报文
tcpmp常用命令:
#抓取所有经过 eth0,目的或源地址是 192.168.29.162 的网络数据
命令:tcpmp -n -i eth0 host 192.168.29.162
# 源地址
命令:tcpmp -i eth1 src host 192.168.29.162
# 目的地址
命令:tcpmp -i eth1 dst host 192.168.29.162
#抓取当前服务器eth0网卡端口8080的网络数据
命令:tcpmp -n -i eth0 port 8080
#抓取mysql执行的sql语句
命令:tcpmp -i eth1 -s 0 -l -w - dst port 3306 | strings
#抓取mysql通讯的网络包(cap用wireshark打开)
命令tcpmp -n -nn -tttt -i eth0 -s 65535 'port 3306' -w 20160505mysql.cap
#抓取SMTP 数据
命令:tcpmp -i eth1 'tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack != 0'
#抓取HTTP GET数据,"GET "的十六进制是 47455420
命令:tcpmp -i eth1 'tcp[(tcp[12]>>2):4] = 0x47455420'
#抓取SSH返回,"SSH-"的十六进制是 0x5353482D
命令:tcpmp -i eth1 'tcp[(tcp[12]>>2):4] = 0x5353482D'
#实时抓取端口号8080的GET包,然后写入GET.log
命令:tcpmp -i eth0 '((port 8080) and (tcp[(tcp[12]>>2):4]=0x47455420))' -nnAl -w /tmp/GET.log
#抓取指定SYN个数,-c 参数指定抓多少个包。
命令:time tcpmp -nn -i eth0 'tcp[tcpflags] = tcp-syn' -c 10
C. 如何抓取rtsp rtp rtcp 协议报文
抓取网络cap包,使用tcpmp工具可以抓取,然后使用wireshark打开,便可以清晰的看到rtsp rtp 以及rtcp报文了。
D. TCPDUMP 抓包 怎么查看 抓的包的内容
1、tcpmp检测登录linux系统输入tcpmp,如果找不到表示没有安装。也可以用rpm查询。
E. 怎么才能抓取到snmp报文啊
那说明,没有接收或者发送snmp报文
F. ####在windows里 什么软件可以抓取服务器端所有的 Http 报文, 可以记录对照着看####
一般的 网络协议分析器 都可以做到这个,这种软件也有不少开源免费的,比如 wireshark,网址:http://www.wireshark.org/download.html ,具体使用方法参看帮助文档即可。
国内各大高校一般也都有自己的用于教学的网络协议分析软件,一般会更适合学习使用,比如:http://www.jlcss.com.cn/index.jsp 不过很遗憾只免费给“内部”使用。
G. c语言,windows环境下,怎么抓取本机发出的数据比如系统协议栈对Ping报文的回应报文,怎么抓取、获得
你要自己编写程序的话,有个开源库,可以使用它抓取网卡上收到的所有数据!wincap
windows下抓包神器:wireshark就是用它实现的!
H. 如何用tcpmp命令截完整的数据包
tcpmp是一个用于截取网络分组,并输出分组内容的工具。tcpmp凭借强大的功能和灵活的截取策略,使其成为类UNIX系统下用于网络分析和问题排查的首选工具。
I. 如何用omnipeek抓取802.11报文
DHCP关闭时,需要对网络数据报文进行分析,你在用airomp-ng时不使用--ivs,保存下来的。cap文件就是我们用来分析的材料,这个。cap文件要等对方在线时抓比较好。如果你用分析软件(omnipeek,科莱,wireshark等)直接打开这个。cap文件,那么得到的是加密的数据,无法获得任何有用信息,需要先对其进行解密,很多人就是漏了这步所以才会分析失败。像omnipeek,wireshark等工具都有选项让用户填入密钥,自动进行解密,这个密钥就是你辛苦破解出来的成果。也可以用aircrack-ng套件中的工具airdecap-ng来解密数据。解密后你再使用上述的分析工具就能得到结果了。我们的目的是获取网关、IP地址及DNS,所以关注的目标集中在DNS,ARP这两种报文上,可以用过滤器过滤出来,通过分析源、目地IP及MAC地址,就能对号入座获取网关、DNS及IP了。同样的,如果获得了WPA的PSK,它的数据也可以解密,获得明文。