首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏python3

    python 网络

    Python下的网络库pylibpcap、pypcap、pycap这些库其实这些都是libpcap的Python绑定实现,libpcap才是真正的核心。 典型的范例(抓取80端口TCP): import pcap import dpkt pc=pcap.pcap() pc.setfilter('tcp port 80') for ptime,pdata

    3.1K20发布于 2020-01-03
  • 来自专栏MySQL从删库到跑路

    Linux 网络

    tcpdump host 机器ip -X -s 0 -i eth1 tcpdump host 机器ip and tcp port 端口号 -X -s 0 -i eth1 (-i eth1 表示监视网络接口 如果不指定默认监视eth0) tcpdump host 10.6.1.88 (获取所有10.6.1.88发出和接收的数据) tcpdump host sundown (打印所有进入或离开sundown 的数据) tcpdump host helios and \( hot or ace \) 打印helios 与 hot 或者与 ace 之间通信的数据 tcpdump host 10.6.1.88and 但不包括与helios之间的数据) tcpdump ip host 10.6.1.88and ! 发送的所有数据) tcpdump -i eth0 dst host hostname (监视所有送到主机hostname的数据

    3.2K20发布于 2020-07-23
  • 什么是网络

    网络是指通过专门的软件工具,捕获和分析计算机网络中传输的数据的过程。网络中每一次数据的传输都会被分成一个个的数据,这些数据包包含了网络通信的各种信息,如源地址、目标地址、协议类型、数据内容等。 通过,用户可以深入了解网络中的流量,查看数据的传输情况,排查网络故障,甚至分析网络安全问题。1. 的基本原理网络的基本原理是通过监听网络接口(如网卡、路由器等)来捕获正在传输的数据的应用场景网络的应用场景非常广泛,下面列举几个常见的应用场景:(1) 网络故障排查在企业或个人网络中,可以帮助分析网络故障的根源。 的注意事项尽管网络包在很多场景中都具有重要的应用价值,但也需要注意一些问题:隐私和合法性问题:可能涉及到监听他人的网络流量,因此在进行时,要确保自己的行为是合法的。 性能开销:包工具在抓取大量数据时,会消耗一定的系统资源,可能影响网络性能,特别是在高流量环境下。因此,在进行时要权衡范围和系统性能。5.

    2.1K10编辑于 2025-01-25
  • 来自专栏全栈程序员必看

    使用tcpdump分析网络请求_报文分析

    tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 -M 如果tcp报文中存在TCP-MD5选项,则需要用secret作为共享的验证码用于验证TCP-MD5选选项摘要(详情可参考RFC 2385)。 如果没有给出任何条件,则网络上所有的信息 将会被截获。 它的MAC地址是8:0:20:79:5B:46; 上一条命令的输出结果如下所示: 21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip host 指定某个主机 port 指定某个端口 net 指定某个网络 tcp 指定tcp udp 指定udp ip 指定ip icmp 指定icmp src host 指定源主机

    3.3K30编辑于 2022-11-04
  • 网络安全实验】网络

    一、网络概述         网络,也叫网络监听、网络嗅探,是一种捕获网络中传输数据的技术手段,通过特定工具收集、分析数据,以了解网络运行状况、排查故障或进行安全评估等 原理         包工具利用网络接口卡的混杂模式,使网卡能够接收所有经过它的数据,而不仅仅是发送给该网卡的数据。这样,包工具就可以截获并记录这些数据,以便后续分析。 有三大主要功能:协议解析(Decode)、网络活动监视(Monitor)、专家分析系统(Expert) 应用场景 网络故障排查:当网络出现连接问题、数据传输异常或速度缓慢时,通过可以分析数据的流向 网络安全分析:检测网络中的异常流量和潜在的安全威胁,如黑客攻击、病毒传播等。通过分析数据,可以发现可疑的数据特征、异常的连接请求或恶意软件的通信行为,有助于及时采取防范措施。 性能优化:分析网络数据可以了解应用程序在网络层面的性能表现,如数据传输的延迟、带宽占用情况等。根据分析的结果,可以对网络配置、应用程序代码或服务器设置进行优化,以提高网络性能和用户体验。

    30211编辑于 2026-01-13
  • 来自专栏PHP专享栏

    工具推荐:网络集合

    这么神奇"其实我相信大家很多人都听说过或者使用过,而且这个工具也是黑客或者从事网络工程的工作者必用的工具,它就是"网络包工具"。 今天我们就详细介绍一下网络的目的是什么? 常用的网络包工具有哪些?网络包工具的使用方法和技巧! # 网络目的是什么? 官方定义:(packet capture)就是将发送与接收的进行截获、重发、编辑、转存等操作,也用来检查网络安全。也经常被用来进行数据截取等。 对于白帽子黑客来说的目的就是分析网络报文、定位网络接口问题、分析应用数据接口、学习网络协议,使用包工具可以直观的分析出网络数据 。 5、Fiddler 目前最常用的web 报文渗透工具,功能十分强大,可以最为本地代理,报文重放等等。

    2.9K10发布于 2019-09-03
  • 来自专栏入门小站

    ping命令网络分析

    首先,执行 ipconfig 确认自己电脑的 ip 地址 可以得到我的电脑的 ip 地址为 192.168.43.15,网关地址为 192.168.43.1 打开 [wireshark]包工具,ping 网关,看看会发生什么 [命令行]中,我们发送了 4 个具有 32B 的数据,从包工具中,我们可以看出该命令采用的是 icmp 协议 第 1 帧 该帧序号为 1,发生在第 0.00s,源地址为 接下来为 32B 的数据字段,字段内容为 a-w 23B,接着 a-i 9B,共 32B 总结:ICMP 层,全称 Internet Control Message Protocol, 网络控制信息协议 4 位表示 IP 层的长度 在该帧中,前 4 位 0x0100 表示 IP 版本为 IP 4 版本,后 4 位 0x0101 表示该 IP 层头部长度为 20B(数字 * 4,1 个单位表示 4B,5 共同点:基本都一样,比如帧长度都是 74B = 14B(数据链路层) + 20B(网络层) + 40B(ICMP 层) 不同点 ICMP层 ICMP 层的 type 字段不一样,该 type 为 0,

    1.5K41编辑于 2022-06-03
  • 来自专栏小陈运维

    网络 tcpdump 使用指南

    网络 tcpdump 使用指南 在网络问题的调试中,tcpdump应该说是一个必不可少的工具,和大部分linux下优秀工具一样,它的特点就是简单而强大。 /cby.cap (1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型 (2)-i eth1 : 只经过接口eth1 加上-S 0 后可以抓到完整的数据 (5)-c 50 : 只抓取50个数据 (6)dst port ! 22 : 不抓取目标端口是22的数据 (7)src net 192.168.1.0/24 : 数据的源网络地址为192.168.1.0/24 (8)-w . tk=391f8956e632962ee9c1dc661a9b46779d86ca43fe252bddbfc09d2cc66bf875323f6e7f03b881db21133b1bf2ae5bc5 HTTP

    3.6K42编辑于 2022-01-14
  • 来自专栏算法协议

    DTLS协议网络延迟分析

    GO 类库:Pion/Dtls 跨网请求测试 客户端IP:10.153.98.2(黑龙江) 服务端IP: 112.126.83.151 (北京) 延迟:25ms(ping) 测试方式 Tcpdump后 约为网络延迟(ping), 的3倍左右。

    1.7K30编辑于 2022-01-13
  • 来自专栏天存信息的专栏

    几种常见网络方式介绍

    无论作为网络运维人员,还是安全渗透工程师,在工作中都会无可避免地碰到网络的需求。 对网络运维人员,网络可以: 定位网络里的异常设备; 排查网络性能瓶颈; 了解真实的网络互联状态。 以上这些目标,往往无法仅靠在本机上完成,必须在网络层有更方便的解决方案。 在我们这款设备中,只需要把监控机器接到某个网络接口(下图中包机器接在端口5上),并访问内置Web控制台,从Web控制台上,指定对哪个或哪几个端口进行流量镜像即可(下图中需要被的机器在端口4上)。 配置示例如下图: [图7] 如上图设置完成后,即可在端口5所连的包机器上,非常方便地对接在端口4所接机器执行监控。 四、总结 从以上介绍可以看出,网络有各种可选方式,建议根据自己的需求和具体网络架构,选择适用的模式。另外也可以进行多种模式的叠加和串接,实现更灵活的模式。

    4K50发布于 2021-05-27
  • 来自专栏该溜子的专栏

    网络原理】——HTTP协议、fiddler

    HTTP交互不是只有一次,而是通常有很多次,第一次交互是拿到这个页面的html html还会依赖其它的css和js等,heml被浏览器加载之后,又会触发一些其他的http请求............ 5: ——本质上是一个代理程序,能够获取到网络上传输的数据,并显示出来。 fiddler包工具(可以自己找资源下载哈),是专注于抓取HTTP协议的数据。 描述一个网络上的资源位置 URI——唯一资源标识符(范围更大) 搜索fiddler 查询字符串也是键值对格式,使用&分割键值对;使用=分割键值 2:URL完整结构 (1)登录信息:现在不常用这种写法,都是 非常常见 3:POST (1)POST实践 POST:网服务器放一个东西过去(写操作) 两个典型的使用场景——①登录②上传 我们打开一个登录界面(比如qq邮箱),然后用fiddler post请求中最后空行下还有东西就是载荷

    47310编辑于 2024-12-30
  • 来自专栏陶士涵的菜地

    网络层-分析IP数据首部

    ip数据的结构:首部+数据部分 1.版本(v4或者v6)+首部长度(固定的20字节,所以就没有)+ 区分服务优先级(我的例子是 assured forwarding 31 0x1a 26,保证转发) 2.总长度+是否分片+分片的标志+片偏移 (我的例子中不需要分片) 网络层数据最大65535字节,数据链路层数据最大 1500字节,所以这里可能会有个数据分片的行为 使用ping命令可以发送一个大的数据 ,ping -t -l 65500 ip地址 , 这样的数据可以看到分片现象 ?

    94320发布于 2019-09-10
  • 来自专栏Pou光明

    EtherCAT开发_5_wireshark记录

    EtherCAT采用标准的IEEE 802.3以太网帧,帧类型为0x88A4。EtherCAT帧是由EtherCAT帧头和最大有效长度为1498字节的EtherCAT报文组成。

    2.1K20编辑于 2024-05-14
  • 来自专栏网络工程师笔记

    一文你学会网络数据

    本篇彭老师将图文并茂教你如何使用包工具,并在文章最后教大家如何偷取FTP的用户名密码。 一、安装 本文为大家介绍一个非常好用的包工具,科来。 选择网卡 彭老师的电脑是通过无线网卡连接路由器,所以选择无线网络连接2。【如果是有线网卡,选择本地连接】 点击开始,即可实现: ? 界面 科来功能十分强大,我们仅介绍常用的一些功能: 选择网卡 开始 停止 设置过滤器 显示IP会话信息 显示TCP会话信息 显示UDP会话信息 每一个按钮详细解释啊如下: 设置网络接口界面 5. tcp断开 tcp断开仍然需要四次握手。 4)截获数据 截取到数据一共28个: ? ftp数据 1-14个数据如下: ? 1-14 15-28个数据如下: ? 15-28 5) 那么用户名密码怎么获得呢? 查看第6个数据, ? 用户名 第9个数据查看密码 ? 密码 可见,我们通过包工具获取到了刚才访问FTP 服务器输入的用户名密码!

    1.7K40发布于 2021-05-17
  • 来自专栏钟意博客

    什么是?-网球网络调试教程-HttpCatcher教程

    网球网络调试教程 ---- 微言: - 心心念念,说尽无凭。 正规说法: (packet capture)就是将网络传输发送与接收的数据进行截获、重发、编辑、转存等操作,也用来检查网络安全。也经常被用来进行数据截取等。 (正规说法来自:搜狗百科) 我的说法 :获取网络传输中的数据,对其进行修改、截获、转发等操作,开发者经常用来,检测数据发收问题。 “介入”,知道了通话内容,并且把18的声音发成19,小丽听到他19岁 【狗头】 获取的信息 可以获取到:数据、源相关(端口 IP MAC等)、协议类型等内容 的功能 主要功能是:检查网络安全 安全知识 在功能就可以了解到可以获取并修改网络请求的数据,所以防范数据泄露,得有点常识。 这里以手机为例,包在iOS或者安卓机均需配置VPN,所以,配置VPN是关键。

    6.2K11发布于 2021-10-11
  • 来自专栏从零开始学自动化测试

    Fiddler5-接口测试(Composer)

    前言 Fiddler最大的优势在于,我们大部分使用的功能也在的功能上,当然fiddler做接口测试也是非常方便的。 对于没有接口测试文档的时候,可以直接后,copy请求参数,修改下就可以了。 一、Composer简介 点开右侧Composer区域,可以看到如下界面,就是测试接口的界面了 ? .请求方式:点开可以勾选请求协议是get、post等 2.url地址栏:输入请求的url地址 3.请求头:第三块区域可以输入请求头信息 4.请求body:post请求在此区域输入body信息 5. 区域地址栏输入博客首页:http://www.cnblogs.com/yoyoketang/ 2.选择get请求,点Execute执行,请求就可以发送成功啦 3.请求发送成功后,左边会话框会生成一个会话记录,可以查看详情 四、模拟post请求 1.请求类型勾选post 2.url地址栏输入对应的请求地址 3.body区域写登录的json参数 4.header请求头区域,可以把前面的数据copy过来 (注意,有些请求如果请求头为空的话

    1.7K40发布于 2018-04-08
  • 来自专栏全栈程序员必看

    linux本来端口,Linux

    1、如果要eth0的,命令格式如下: tcpdump -i eth0 -w /tmp/eth0.cap 2、如果要192.168.1.20的,命令格式如下: tcpdump -i etho host 192.168.1.20 -w /tmp/temp.cap 3、如果要192.168.1.20的ICMP,命令格式如下: tcpdump -i etho host 192.168.1.20 and port 10002 -w /tmp/port.cap 5、假如要vlan 1的,命令格式如下: tcpdump -i eth0 port 80 and vlan 1 -w /tmp/vlan.cap 6、假如要pppoe的密码,命令格式如下: tcpdump -i eht0 pppoes -w /tmp/pppoe.cap 7、假如要eth0的,抓到10000个后退出,命令格式如下: tcpdump -i eth0 -c 10000 -w /tmp/temp.cap 8、在后台eth0在80端口的,命令格式如下: nohup tcpdump -i eth0 port 80 -w /tmp/temp.cap

    7K40编辑于 2022-11-04
  • 来自专栏前端社区

    Mac 全栈开发-网络分析

    MAC下常用网络分析工具以及方法分享如下。 Charles Charles 同时支持 Win/Mac/Linux 三大系统,支持常见的 HTTP 和 HTTPS 、构造请求、替换响应等功能,可以免费试用30天。 Mono Fiddler Fiddler 是Win下面很好用的包工具,但是没有Mac版本的,我们可以从官网 注意到下面的说明: Need a Linux or Mac build? Linux的Fiddler,不过相比于Win下面的Fiddler,这个做得相对还是不太完善,具体使用见 官网 Fiddler For Chrome 由 Welefen 开发的 Chrome 插件扩展,不过只能当前浏览器请求

    72940发布于 2019-03-21
  • 来自专栏一猿小讲

    神器 Wireshark,帮你快速定位线上网络故障(5

    1 引子 Wireshark 就像网络世界的显微镜,我们可以在它的帮助下了解网络中发生的一切。 2 HTTPS 协议握手一览 本次依然基于 Wireshark 对 QQ 音乐抓取 HTTPS 为例。 ? 通过 Wireshark 分析,如上图所示,Clinet Hello 阶段主要是客户端告诉服务端客户端所支持的 TLS 协议的版本号、客户端支持的加密套件、客户端支持的压缩方法以及客户端生成的一个随机数等相关信息 通过分析,如上图所示,主要是服务端根据客户端传递的支持的相关信息,确定使用的 SSL/TLS 协议版本;确定使用哪种加密套件及压缩方法等;产生一个随机数 Random。 4 写在最后 纸上得来终觉浅,绝知此事要躬行,有些传到不到的地方,还需要结合 Wireshark 自行分析一番。

    1.3K20发布于 2020-12-31
  • 来自专栏全栈程序员必看

    wireshark命令_wireshark ping

    大家好,又见面了,我是你们的朋友全栈君 wireshark常用命令: 一、针对IP过滤 1)对源地址为192.168.0.1的的过滤 ip.src == 192.168.0.1 2)对目的地址为192.168.0.1 的的过滤 ip.dst == 192.168.0.1 3) 包括源和目的地址 ip.addr == 192.168.0.1 二、针对协议的过滤 1)捕获某些协议的数据 http or telnet 2)排除某种协议的数据 not arp / ! tcp 三、针对端口的过滤 1)捕获某一端口的数据 tcp.port == 80 / udp.port == 80 2)捕获多端口的数据,可以使用and来连接 四、逻辑条件组合筛选 ||

    2.8K30编辑于 2022-10-03
领券