当前位置: 首页 > news >正文

大兴快速网站建设公司网站建设公司怎么发展

大兴快速网站建设公司,网站建设公司怎么发展,做网站买什么书,工地模板多少钱一张杰哥很忙 7月9日 前言 本文整理一下日常抓包使用的一些方法及抓包分析的一些方法。 本文基于wireshark2.2.6版本进行抓包处理。其他版本使用方式大同小异。 自定义捕获条件 wireshark可以将抓包数据保存到硬盘上。若需要长时间抓包的话#xff0c;需要防止内存过大#x…杰哥很忙 7月9日 前言 本文整理一下日常抓包使用的一些方法及抓包分析的一些方法。 本文基于wireshark2.2.6版本进行抓包处理。其他版本使用方式大同小异。 自定义捕获条件 wireshark可以将抓包数据保存到硬盘上。若需要长时间抓包的话需要防止内存过大因此一般需要指定一定大小切包释放内存。 在捕获-选项菜单中可以设置捕获包的一些配置。 输入配置 在输入选项卡中可以选择抓取指定接口在下方过滤器中可以输入过滤条件比如host 172.17.1.100抓取指定ip的包或tcp port 9055抓取指定端口的包。 输出配置 在输出选项卡中可以设置保存的文件路径包数量分组文件大小分组文件个数等配置。 1. 文件保存路径需要设置具体的文件名wireshark会自动在文件名后加上序号和时间戳信息。比如文件名为1.pcapng,则会自动保存为如1_00001_20190625161142.pcapng的文件名。 2. 自动创建新文件可以通过接收到包的数量和大小以及抓包时间进行设置通常通过文件大小抓包即可。 3. 文件个数通过勾选使用一个唤醒缓冲器来保存最大的文件数量。防止文件过多 在选项选项卡中还有一些其他的配置根据实际情况决定是否勾选。 命令行抓包 wireshark提供了很强大的GUI界面但是在生产环境长时间抓包使用GUI界面有以下问题 界面刷新需要消耗资源且GUI界面相比命令行界面易出现闪退卡死等不稳定现象。 同时即使配置了切包也会占用极大的内存需要将包信息显示在界面因此必须要等每次切包后才能释放内存。 相比命令行将数据持久化到硬盘上会立即释放内存因为界面上只需要显示简单的抓包数量和文件保存路径等信息。 下图是通过GUI界面进行抓包的内存占用情况配置的是100M切一个文件一般需要占用几百兆的内存。 下图是通过命令行抓包的内存占用情况配置的是100M切一个文件仅仅占用几兆内存。 在wireshark安装目录除了wireshark用于GUI界面的抓包程序以外还有一些其他的工具。 比如reordercap、text2pcap、tshark、rawshark、mergecap、mmdbresolve、capinfos、dumpcap、editcap等 其中tshark和dumpcap是用于命令行抓包的工具。 tshark就是命令行版的wiresharktshark底层使用的即为dumpcap,因此tshark的功能相对强大一些性能上则弱于dumpcap。 下图是在传输速率为每秒37244共传输1000000个825B大小的帧下产生的测试结果。 具体相关测试可以到Wireshark Packet Capture: Tshark Vs. Dumpcap查看里面还有更多的不同的基准测试结果。 我们可以通过dumpcap抓包然后通过tshark或wireshark进行包分析。 通过dumpcap -h查看命令参数。 -i: 抓取哪个网络接口的包 -f: 过滤器只抓取满足过滤器的包。 -b filesize: 保存文件大小即切包大小。 -b files:20: 保存文件个数。 -w: 保存的文件名。   在wireshark安装目录有*.html包含各个工具的命令及示例。 通过以上参数可以实现和GUI界面通过的抓包策略。比如 dumpcap -i 1 -f tcp port 8080 -w D:\1.pcapng -b filesize:100000 -b files:20 表示抓取接口1的8080端口的tcp包将数据保存到D:\1.pcapng路径下通过100M切一个文件最多保存20个最新的文件。 抓取多个接口 若需要抓取多个接口的包则通过多个-i参数指定通过每个-i参数后面可以带上-f配置过滤器。 比如dumpcap -i 1 -i 3 -f tcp port 8080 -w D:\1.pcapng -b 表示抓取接口1和接口3的包。 通常来说我们需要抓取某个ip的包那么我们需要知道这个ip是那个网络接口。通过dumpcap -D可以获取所有网络接口。 C:\Users\Dm_cadumpcap -D 1. \Device\NPF_{E78E9C1F-C71D-40E6-A233-BEFE0A59FD3F} (浠ュお缃?3) 2. \Device\NPF_{50A4BF57-AEF6-42CB-B481-E3BBE16F784A} (鏈湴杩炴帴* 2) 3. \Device\NPF_{A37B6157-FB22-4FC7-870F-6FB76C950BCE} (vEthernet (Default Switch)) 4. \Device\NPF_{B6BC2FEF-E6A0-4E7F-BCF6-A4CBE39560A0} (鏈湴杩炴帴* 8) 5. \Device\NPF_{E3B69F06-9D31-4970-B3B1-F7FC29D6F343} (Npcap Loopback Adapter) 6. \Device\NPF_{B70FF207-6758-49F3-BD8B-1E58EBAAA350} (WLAN) 7. \Device\NPF_{196071AF-E992-498F-99EE-32D5238EE947} (鏈湴杩炴帴* 10) 8. \Device\NPF_{4EA95CCE-F4A3-4C1E-884F-033C2A475349} (鏈湴杩炴帴* 9) 9. \Device\NPF_{2F5E422D-8579-4DA4-BD78-02AE4EAEA836} (浠ュお缃?2) 10. \Device\NPF_{F4BDE9E1-950B-402B-9CD6-281119917271} (鏈湴杩炴帴* 3) 最左边的为我们输入的参数-i的编号右边的乱码的是中文名称本地连接等字样如果不确定使用哪个网卡也可以到wireshark中确认一下。 在输入选项卡选择接口下拉会有对应的地址。 命令输入后就会显示正在抓包的一些信息Packets为抓取的包数File为保存的文件名多切了文件之后则会显示多个File行。 C:\Users\Dm_cadumpcap -i 5 -f tcp -w E:\1.pcapng -b filesize:100000 -b files:20 Capturing on Npcap Loopback Adapter File: E:\1_00001_20190629091754.pcapng Packets: 4 抓包分析 通过dumpcap抓包后我们可以将抓包文件通过wireshark界面打开进行简单分析。 若需要根据特定条件在大量信息中筛选出想要的信息则需要通过tshark进行命令行的筛选。 案例生产环境中发现时常有丢包现象通过wireshark进行简单分析发现有许多RST的重置连接包。追踪流查看发现没有正常建立连接。 通过tcp.flags.reset 1筛选出大量的重置连接。大约占比1%的请求数据量。 为了确认每个包是不是都是同样的原因。我们需要追踪每个包的流进行查看。 在wireshark上选择指定的包右键在弹出的菜单中选择追踪流-TCP流追踪完整的流。 但是如果要追踪大量的流在wireshark上操作就不太方便了。 由于wireshark不支持批量选择包跟踪流因此只能一个个跟踪。 wireshark又不支持上一步历史搜索追踪流实际wireshark是用了tcp.stream eq XXXX筛选流号。 因此我们需要重新在通过前一个筛选指令重新筛选。这样就非常麻烦尤其是若一个切包比较大的话处理起来非常的慢。 由于上述原因我们通过tshark命令行筛选出异常连接后批量跟踪每个流并保存到文件进行分析。 批量分析 通过tshark -h可以查看命令从参数由于多命令和dumpcap类似但是tshark还扩展了其他命令。 -r: 读取本地的数据包文件。 -R: 捕获过滤器可用于捕获符合过滤规则的报文。 -Y: 显示过滤器用于过滤已捕获的报文。 -2: 若此时输入回车则会将包信息打印到控制台上。 -w: 通过过滤器删选后的包保存另存到文件中比如我们需要从某个包筛选出关键信息保存后进行单独分析。 -T fields : 格式化输出输出属性我们要通过-e筛选包的指定属性则需要用该参数。 -e: 获取指定包属性必须先指定-T fields格式化输出,若有多个属性输出则使用多个-e,比如-e tcp.stream -e tcp.port。 捕获过滤器 捕获过滤器是在捕获菜单中直接用过滤出指定的条件不满足条件的是不会被捕获的。 显示过滤器 显示过滤器则是在已捕获的包中进行过滤显示。 捕获过滤器的规则是host 192.168.0.115 and tcp port 8080而对应的显示过滤器规则是ip.addr eq 192.168.0.115 and tcp.port eq 8080两者的语法还是不同的。 实际通过tshark命令过滤时发现使用的都是显示过滤器筛选。而在通过dumpcap -f抓包时需要使用捕获过滤器的语法。 在简单了解参数之后开始使用命令筛选出我们需要的包。 批量筛选包 1. 筛选出需要的包。通过 tshark -r 172.18.12.1_00085_20190624193404.pcapng -2 -R tcp.flags.reset 1 筛选出我们需要的包。 PS E:\wiresharkpackage\analysis-20190625 tshark -r 10.1.13.246-14-25.pcapng -2 -R tcp.flags.reset 1 1 9341.446421 50094 TCP 60 50094 鈫?9055 [RST] Seq1 Win0 Len0 2 164451.986850 9055 TCP 54 9055 鈫?51707 [RST, ACK] Seq966 Ack717 Win0 Len0 3 196000.984728 9055 TCP 54 9055 鈫?55516 [RST, ACK] Seq762 Ack717 Win0 Len0 4 206748.235089 21 TCP 54 21 鈫?56839 [RST, ACK] Seq432 Ack121 Win0 Len0 5 251344.165367 21 TCP 54 21 鈫?61652 [RST, ACK] Seq433 Ack121 Win0 Len0 6 260534.172129 21 TCP 54 21 鈫?62957 [RST, ACK] Seq433 Ack121 Win0 Len0 7 271885.709376 21 TCP 54 21 鈫?64407 [RST, ACK] Seq434 Ack121 Win0 Len0 ... 和wireshark界面过滤一样它会筛选出所有满足过滤条件的包。 2. 对每个包进行追踪。 由于追踪包的命令为tcp.stream eq XXXX,因此我们需要知道tcp.stream值才可以追踪该包。 我们上面打印出了相关的包信息。通过-e可以获取指定的包属性因此在上面的条件加上-T fields -e tcp.stream,表示只需要获取流号。 powershell PS E:\wiresharkpackage\analysis-20190625 tshark -r 10.1.13.246-14-25.pcapng -2 -R tcp.flags.reset 1 -T fields -e tcp.stream 103 1048 1319 1419 1544 1687 ... 追踪到流号后我们就需要对每个流进行跟踪并保存。 将流号保存到变量中遍历每个流号进行筛选即可,通过到文本中。 在windows下通过powershell可以很方便的配合tshark命令执行脚本。 $streams tshark -r 10.1.13.246-14-25.pcapng -2 -R tcp.flags.reset 1 -T fields -e tcp.stream $streams | foreach {tshark -r 10.1.13.246-14-25.pcapng -2 -R tcp.stream eq $_ -t ad 20190628.txt} 若想要保存成pcapng格式则可以通过拼凑筛选条件进行筛选,然后通过-w 输出为pcapng格式。 $streams tshark -r 10.1.13.246-14-25.pcapng -2 -R tcp.flags.reset 1 -T fields -e tcp.stream $filter foreach($stream in $streams) { $filter $filter tcp.stream eq $stream or } ## 移除最后多余的or $filter $filter.trim(or) tshark -r 10.1.13.246-14-25.pcapng -2 -R tcp.stream eq $filter -t ad -w 20190628.pcapng 通过将流号进行拼凑然后筛选出所有流号的包。 合并包 我们可以通过tshark过滤出我们需要的包并保存为文件有时候我们可能需要把若干个包合并起来一起分析。则可以通过mergecap进行合并。 通过 Usage: mergecap [options] -w outfile|- infile [infile ...] 比如 mergecap.exe -w e:\file\Wireshark\port.pcapng e:\file\Wireshark\port* 将port开头的文件合并到port.pcapng 结论 通过对抓包文件进行脚本化的处理可以做许多更为强大的数据分析。 比如在软件层面上对网络连接进行异常监控及预警。实时的对包进行分析有异常连接可以做到即使预警。 阅读目录置顶)(长期更新计算机领域知识https://blog.csdn.net/weixin_43392489/article/details/102380691 阅读目录置顶)(长期更新计算机领域知识https://blog.csdn.net/weixin_43392489/article/details/102380882 阅读目录置顶)(长期科技领域知识https://blog.csdn.net/weixin_43392489/article/details/102600114
http://www.pierceye.com/news/864557/

相关文章:

  • 做二手车有哪些网站有哪些手续网站建设单位有哪些方面
  • 建设网站的和服务器常州免费网站制作
  • 电子外贸网站重庆有什么好玩的
  • 商务网站的建设阶段包括郑州的做网站公司哪家好
  • 深圳网站建设网络公司七星彩网投网站建设
  • 手机建网站公司wordpress增加关键字
  • 招聘网站有哪些平台电商网站建设方式
  • 网站的备案要求域名icp备案查询
  • 网站的投资和建设项目站群服务器
  • 建网站电脑版和手机版怎么做网页实训总结及心得体会
  • 网站建设咨询费用一流的网站建设流程图
  • 如何进行营销型企业网站的优化如何在百度上推广自己
  • 360怎么变成建设银行首选网站网站建设财务分析
  • 建设网站的法律可行性分析快手自媒体平台
  • 网站建设的内容规划网站空间 阿里云
  • 网站建设横幅wordpress论坛怎么用
  • 做金融网站违法吗喜迎二十大演讲稿
  • 010-58813333 可信网站做网站的流程是怎么样的
  • 凉山州住房和城乡建设局门户网站南昌seo招聘
  • 恒华大厦做网站公司学校网站制作素材
  • 网站上的动图都怎么做的伊犁州新源县地图高清版
  • 音乐网站设计规划书wordpress爬取文章插件
  • 长沙哪家制作网站好医院网站建设方案需要多少钱
  • 建网站 xyz企业网站wordpress
  • 网站建站工作室做网站收录
  • 广州市天河区工程建设监督网站网站维护的注意事项
  • 人才网站建站织梦网站模块
  • 网站区分治疗早射最有效的方法是什么
  • 市体育局网站 两学一做ip详细地址查询工具
  • 网站找图片做海报侵权开发一个oa系统多少钱