
报文号是网络交换传输的数据编号,从wireshark用tcpdump抓包就可以直接获取报文号并分析报文内容。
报文是网络中交换与传输的数据单元。报文包含了将要发送的完整的数据信息,其长短很不一致。(可分为自由报文和数字报文)。
Linux平台我们用tcpdump抓包,windos平台我们直接打开wireshark抓包即可。开启捕捉任务后,封包列表可能会出现很多无用的数据包,设置显示过滤器过滤掉冗余数据。
Wireshark分析软件功能
网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的途径取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。
通过用wireshark 中的FILTER: 中输入IP就可以捕捉IP的数据和指向的IP,其中ICQ为QQ的对话IP尽量只开一个然后发信息过去就可以了。找到IP以后可以到万网上查询IP地址。希望你可以找到,
01
准备工作:打开Wireshark软件,登录qq。
选择抓包,打开qq与网友聊天,过一会停止抓包。
可以看到Wireshark的主窗口如下,它由3个面板组成,从上到下依次是packet list(数据包列表)、packet details(数据包细节)和packet bytes(数据包字节)。
02
输入oicq进行筛选(oicq就是QQ的意思)
可以看出源地址是183601941;目标地址是10664967。
03
如果希望在packet details面板中查看一个单独的数据包的内容,必须先在packet list面板中单击选中那个数据包,就可以在packet details面板中选中数据包的某个字段,从而在packet bytes面板中查看相应字段的字节信息。
这里我选择序号为699的数据包,双击鼠标查看数据
04
具体分析
数据链路层(以太网)
可以看出该路由器的厂商在Hangzhou(杭州);该数据包的目标地址是50:46:5d:98:8a:2d,这是一个以太网的广播地址,所有发送到这个地址的数据都会被广播到当前网段中的所有设备;这个数据包中以太网头的源地址00:23:89:80:e3:00就是我们的MAC地址。
05
网络层(互联网协议)
可以看到IP的版本号为4;IP头的长度是20字节;首部和载荷的总长度是75字节(0x004b),00在前,4b在后,说明进行网络传输的时候是先传输高位再传输低位,即高字节数据在低地址,低字节数据在高地址;并且TTL(存活时间)域的值是52;还可以看出一台IP地址为183601941的设备将一个ICMP请求发向了地址为10664967的设备,这个原始的捕获文件是在源主机183601941上被创建的。
06
运输层(用户数据报协议UDP)
可以看出源端口是irdmi (8000),这在国内主要是QQ使用的端口号(irdmi表示为QQ聊天软件);目标端口是53027;数据包字节长度为55字节;检验和显示为验证禁用,不能验证。
07
单击OICQ-IM software
可以看到自己登录的QQ号码925495994
08
查看传输数据
点鼠标右键,点“follow UDP stream(根据UDP码流)”可查看传输数据
可以看到:
说明qq聊天内容是加密传送的,需要知道加密算法才能破解。
0x01 介绍
在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件,参赛选手通过该文件筛选和过滤其中无关的流量信息,根据关键流量信息找出flag或者相关线索。
pcap流量包的分析通常都是通过图形化的网络嗅探器——wireshark进行的,这款嗅探器经过众多开发者的不断完善,现在已经成为使用最为广泛的安全工具之一。在之前的文章中,斗哥已经为大家介绍了 wireshark的基本使用 。接下来,斗哥将为大家介绍目前CTF流量分析中的经典题型和解题思路。
0x02 经典题型
CTF题型主要分为流量包修复、WEB流量包分析、USB流量包分析和其他流量包分析。
■ 流量包修复
比赛过程中有可能会出现通过wireshark打开题目给的流量包后提示包异常的情况,如下图所示:
解题思路:
通过在线pacp包修复工具进行修复:
>
以上就是关于什么是报文号从wireshark如何得到呢全部的内容,包括:什么是报文号从wireshark如何得到呢、如何用wireshark抓包工具,来获取QQ好友的IP地址 背景:一个朋友家的14岁的女儿离家出走,需要我帮助。、怎么用wireshark抓QQ聊天时的数据等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)