抓包工具使用说明v1.1
- 格式:doc
- 大小:750.00 KB
- 文档页数:14
fiddlereverywhere抓包的基本操作Fiddler是一款常用的网络抓包工具,可以用来分析、监控和修改HTTP/HTTPS流量。
下面详细介绍Fiddler的基本操作,帮助你熟悉该工具并了解如何使用。
一、安装和配置:1.下载Fiddler:首先需要从官方网站或其他可靠来源下载Fiddler的安装包。
安装包通常为可执行文件,下载完成后直接执行安装即可。
2.安装Fiddler:双击运行下载的安装包,按照安装向导的指引完成安装过程。
在安装过程中可以自定义一些选项,一般保持默认即可。
3.配置Fiddler:安装完成后,打开Fiddler并进入“Tools”菜单,选择“Options”。
在弹出的对话框中,可以进行一些基本的配置,例如设置Fiddler监听的端口、启用HTTPS解密等。
根据需要进行相关配置后,点击“OK”保存并关闭对话框。
二、监控流量:1.启动Fiddler:双击Fiddler的桌面快捷方式或者查找Fiddler的安装路径运行Fiddler.exe,启动Fiddler。
2.监听流量:启动Fiddler后,会自动开始监听网络流量。
Fiddler会拦截HTTP/HTTPS请求和响应,并在主窗口中显示。
在浏览器中访问网页或进行其他网络操作时,相关的请求和响应信息都会在Fiddler中显示出来。
3.过滤流量:当流量比较多的时候,可以使用过滤功能来只显示感兴趣的流量。
在Fiddler的主窗口的右上角有一个“Find”框,可以输入关键词来过滤显示。
只有包含关键词的请求和响应会被显示,其它的流量都被过滤掉。
三、分析流量:1.查看请求和响应:在Fiddler主窗口的“Web Sessions”选项卡中,会显示所有的请求和响应。
可以通过点击选中某个请求或响应,然后在下面的“Inspector”选项卡中查看详细信息。
默认情况下,请求和响应信息分别显示在两个选项卡中。
2.查看详细信息:在“Inspector”选项卡中,可以查看请求和响应的详细信息,包括HTTP头部、Cookie、查询参数、请求体、响应状态码、响应内容等。
Fiddler抓包工具安装和抓包教程1.抓包简介1.1抓包简介抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。
抓包也经常被用来进行数据截取等。
1.2Fiddler简介Fiddler是一款免费而且功能强大的数据包抓取软件,其位于客户端和服务端中间,记录所有Http/Https协议的通信数据,类似于邮局电报员的角色。
1 / 112.Fiddler安装与配置2.1Fiddler下载安装下图所示选中“TRY NOW”,单击“fiddler classic”。
(图1所示),进入下载页面填写先关信息,即可下载安装。
(图2所示)2 / 113 / 11图1图22.2 Fiddler 环境配置安装好后界面是这样的,但还需要进行一些设置图3选中“tools”点击“options”图4勾选HTTPS下Capture HTTPS CONNECTs选项图5点击“Connections”勾选“允许远程计算机连接”选项4 / 115 / 11图6按步骤进行配置操作,然后重启FIDDLER 。
3. 安卓模拟器安装与配置3.1模拟器下载安装这里选用“夜神模拟器”进行讲解安装过程不做赘述,注意安装目录文件夹命名不能用中文 3.2模拟器配置查询本机IP 地址,按下Win+R 在运行窗口输入“cmd ”,在命令窗口数据“ipconfig ”查看本机IP ;图7模拟器设置打开模拟器的设置选项图8选择网络左键长按,弹出网络选项,点击修改网络。
6 / 11图9进入设置点击“代理”,选择“手动”。
图10输入刚才查询到的IP地址服务端口改为8888,点击保存。
7 / 118 / 11图11打开模拟器浏览器输入IP 地址+端口号,已本机为例输入“192.168.3.16:8888”,点击下载FIDDLER 证书。
图129 / 11下载完成后单击证书文件进行安装,安装时需输入锁屏密码,若模拟器未设置密码会提示你创建密码后安装。
wireshark抓包工具用法wireshark啊,这可是个超有趣又超有用的抓包小能手呢。
咱先说说这wireshark的界面吧。
打开它就像打开了一个装满各种网络小秘密的百宝盒。
界面上有好多栏,就像是一个个小格子,每个格子都有它的用处。
最上面那栏,就像是一个小导航,能让你找到各种功能按钮。
左边那一栏呢,像是个小目录,把抓到的包都整整齐齐地列在那儿。
而中间那一大块地方,就像是个大舞台,每个抓到的包都在这儿展示自己的详细信息。
抓包之前啊,得先选好要抓包的网络接口。
这就好比钓鱼之前得选好鱼竿要放的地方。
如果选错了接口,就像在没鱼的小水坑里钓鱼,啥也抓不到。
一般电脑上会有好几个网络接口,像有线网卡、无线网卡啥的。
要是你想抓无线的包,就得选那个无线网卡对应的接口。
怎么选呢?在wireshark的界面里仔细找一找,能看到一个像小齿轮旁边有好多小线条的图标,点进去就能看到那些接口啦,然后挑中你想要的那个就行。
开始抓包的时候啊,就像按下了一个魔法按钮。
一瞬间,各种包就像小虫子一样纷纷被捕捉到了。
你会看到左边的小目录里包的数量蹭蹭往上涨。
这时候可别急,每个包都像是一个带着小秘密的小包裹。
你要是想看看某个包里面到底装了啥,就点一下它。
然后中间的大舞台就会把这个包的详细信息都展示出来。
比如说,有这个包的源地址、目的地址,就像是写信的时候的寄信人和收信人地址一样。
还有这个包的协议类型,是TCP 呢还是UDP,这就好比是信件是用挂号信的方式寄的(TCP比较可靠),还是像明信片一样随便寄寄(UDP速度快但不太可靠)。
要是你想找特定类型的包,这也不难。
wireshark有个很厉害的小功能,就像一个小筛子一样。
比如说你只想看HTTP协议的包,因为你想知道网页之间是怎么传递信息的。
那你就可以在上面的搜索栏里输入“HTTP”,然后神奇的事情就发生了,那些不是HTTP协议的包就像小沙子一样被筛掉了,只剩下HTTP协议的包展现在你眼前。
抓包操作流程抓包操作流程是网络分析和网络故障排查中必不可少的一环,在网络管理员、网络安全专业人员、开发人员等领域具有广泛的应用。
本文将从以下三个方面介绍抓包操作流程——第一、准备工作1.1、安装抓包软件:需要安装类似Wireshark、tcpdump、Fiddler等抓包软件,这些软件都是开源、免费的。
1.2、了解所监控的网络环境,包括网络拓扑、网络设备的配置等信息,这可以帮助我们更好的分析和理解网络流量。
1.3、根据需要,配置好抓包软件的过滤器,过滤掉那些不需要的数据包,提高流量质量。
第二、开始抓包2.1、启动抓包软件,并开始进行抓包操作。
一般情况下,我们都需要知道所关注的设备或IP地址,以及设备或IP地址与其他设备或IP地址之间的通信流程。
为了实现这一目标,我们可以通过设置过滤器,只抓取满足条件的数据包,如以下三个过滤器:tcp.port == 80:仅抓取TCP协议下端口为80的数据包,一般情况下它是用来传输HTTP协议的数据。
ip.src == 10.0.0.1:仅抓取来源IP地址为10.0.0.1的数据包,通过这个过滤器可以查看该IP地址与其他设备之间的通信流程。
2.2、停止抓包并保存数据。
在已经完成了必要的抓包操作后,我们需要停止抓包,并将抓取下来的数据保存到本地,以便我们后期的分析和处理。
第三、数据分析3.1、打开抓包软件中已经保存的数据文件,进入数据分析模式。
3.2、清晰地展示数据包的详细信息,如协议、源地址、目的地址、源端口、目标端口、数据长度等信息,以便我们在学习分析时进行参考。
3.3、跟踪数据包的传输流程,在网络环境中分析数据的各种代表性事件,如连接、请求、回复、响应等事件,以便我们更好地理解和分析故障原因。
3.4、综合分析,利用各种分析工具对数据进行统计和分析,以便我们更好地分析数据的其他特征,如分析三次握手流程、分析传输性能等等。
3.5、通过分析得到的数据,我们可以更好地了解网络端到端性能,以便监控和诊断网络故障。
Fiddler抓包⼯具安装与使⽤1.Fiddler简介2.Fiddler安装步骤3.Fiddler⽬录结构4.Fiddler证书配置5.Fiddler录制配置6.Fiddler⼯作原理7.Fiddler界⾯详解1.Fiddler简介1.1.百度:Fiddler是⼀个http协议调试代理⼯具,它能够记录并检查所有你的电脑和互联⽹之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等⽂件)。
Fiddler 要⽐其他的⽹络调试器要更加简单,因为它不仅仅暴露http通讯还提供了⼀个⽤户友好的格式。
1.2.个⼈:Fiddler是⼀个强⼤的http及https抓包⼯具,抓包时丢包率极低;可以模拟给服务器发送请求、记录所有客户端和服务器的http和https请求、允许你监视、设置断点、甚⾄修改输⼊输出数据,Fiddler包含了⼀个强⼤的基于事件脚本的⼦系统,并且能使⽤.net语⾔进⾏扩展。
2.Fiddler安装步骤2.1.安装包链接:链接:https:///s/137HoBBcxMtuVmTWVIFe3jg 提取码:2db62.2.Fiddler官⽹:/fiddler2.3.下载后双击开始安装;2.3.1.傻⽠式安装就ok2.3.2.⼀直next2.4.下载完毕后,桌⾯不会出现快捷⽅式,选择⾃⼰安装的⽬录,点击Fiddler.exe进⾏启动(可以发送到桌⾯做快捷⽅式)。
3.Fiddler⽬录结构3.1.安装完成后,Fiddler⽬录中显⽰以下内容4.Fiddler证书配置4.1.证书导出4.2.双击打开Fiddler.exe注:打开后会出现两个⾃动升级版本的提⽰,不⽤管它点NO就⾏。
升级后需要重新安装证书等。
4.3.点击右上⾓导航栏中的Tools-Options4.4.选择Options中HTTPS项选中Decrypt HTTPS traffic 扩展后选择Ignore server ......会弹出⼀个权限界⾯点击yes(不然导不出证书),选择完后点击右上⾓的Actions。
charles抓包工具使用方法Charles抓包工具使用方法一、什么是Charles抓包工具Charles是一款功能强大的网络抓包工具,可以截取并分析HTTP 和HTTPS的网络流量,帮助开发者调试和监测网络请求。
它可以在计算机和移动设备上使用,支持多平台操作系统。
二、安装和配置1. 下载Charles:从官方网站下载并安装适合您操作系统的版本。
2. 安装证书:在Charles中,点击Help -> SSL Proxying -> Install Charles Root Certificate,按照指示安装证书。
3. 配置网络代理:在手机或电脑的网络设置中,将代理设置为Charles所在计算机的IP地址和端口号。
三、抓包流程1. 打开Charles:在电脑上双击打开Charles应用程序。
2. 打开目标应用:确保您的手机或电脑与Charles所在计算机处于同一网络环境中,打开您需要抓包的应用。
3. 开启抓包:在Charles中,点击“Start”按钮开始抓包。
4. 分析流量:在Charles的“Session”选项卡中,您可以看到抓取到的网络请求和响应。
您可以根据需要进行过滤、排序和搜索,以方便分析。
5. 拦截请求:如果需要修改请求或响应,可以在Charles中进行拦截并修改相关内容。
在“Tools”选项卡中,选择“Map Local”或“Map Remote”,添加映射规则并设置相应的动作。
6. 导出报告:在Charles中,您可以将抓包数据导出为HAR文件或其他格式,以便与团队成员或其他开发者共享。
四、常用功能介绍1. 设置断点:在Charles的“Breakpoints”选项卡中,您可以设置断点以暂停请求的发送,方便进行调试和修改。
2. 重发请求:在Charles的“Sequence”选项卡中,您可以找到之前的请求记录,并选择性地重发请求。
3. 仿真慢速网络:在Charles的“Throttle”选项卡中,您可以模拟低速网络环境,以测试应用在不同网络条件下的性能。
抓包软件wireshark使用说明1.先安装压缩包里的wireshark-setup-0.99.5.exe,全部默认安装就OK了.2.安装完之后打开wireshark,启动窗口如下图3.点击file菜单下面的第一个按键,启动wireshark:capture Interfaces ,找到要抓包的那块网卡,点击start,开始抓包4.抓包完成后,要将抓包信息保存出来,请先点go菜单下方的停止键,再点击File菜单项里面的Save as……(另存为) .cap格式注:每天9点钟座席上线时将程序启动并对网卡进行抓包着,如果出现座席异常时可将包日志保存,如果没异常请在第二天早上9点时重新启动下抓包工具,再进行抓包.wireshark的使用wireshark是一款开源的window平台捉包、分析包的工具。
对于特别关心网络协议的同学可以直接参考其源码。
下面主要讲解一下这东东如何使用。
1.抓包。
在菜单栏的Capture标签中,选择Interfaces..,然后选择你的网卡选项中的Options..弹出如下对话界面"Capture packets in promiscuous mode"的意思是原始模式抓包,如果是无线网卡的话,不要选择此项,非无线网卡选择此项后,任何经过你网卡的数据包都将被抓获。
如果你只想抓取TCP数据包的话,在Capture fiiter中输入"tcp",然后按Start开始。
2.停止捉包,请按"ctrl+e",之后屏幕会如图示,我们点击图中的某一字段,比如TCP协议中的source port字段,会在页面左下角出现SourcePort(tcp.srcport)的字样,注意:这tcp.srcport就是在wireshark语法中的协议字段名。
如果我们要过滤源端口为80的包,请在Filter工具栏中输入"tcp.srcport==80"的字样,然后点击Apply执行。
抓包⼯具命令⾏简介Wireshark第 1 章抓包⼯具Wireshark命令⾏简介1.1. 什么是WiresharkWireshark 是⽹络包分析⼯具。
⽹络包分析⼯具的主要作⽤是尝试捕获⽹络包,并尝试显⽰包的尽可能详细的情况。
你可以把⽹络包分析⼯具当成是⼀种⽤来测量有什么东西从⽹线上进出的测量⼯具,就好像使电⼯⽤来测量进⼊电信的电量的电度表⼀样。
(当然⽐那个更⾼级)过去的此类⼯具要么是过于昂贵,要么是属于某⼈私有,或者是⼆者兼顾。
Wireshark出现以后,这种现状得以改变。
Wireshark可能算得上是今天能使⽤的最好的开元⽹络分析软件。
1.1.1. 主要应⽤下⾯是Wireshark⼀些应⽤的举例:⽹络管理员⽤来解决⽹络问题⽹络安全⼯程师⽤来检测安全隐患开发⼈员⽤来测试协议执⾏情况⽤来学习⽹络协议除了上⾯提到的,Wireshark还可以⽤在其它许多场合。
1.1.2. 特性⽀持UNIX和Windows平台在接⼝实时捕捉包能详细显⽰包的详细协议信息可以打开/保存捕捉的包可以导⼊导出其他捕捉程序⽀持的包数据格式可以通过多种⽅式过滤包多种⽅式查找包通过过滤以多种⾊彩显⽰包创建多种统计分析…还有许多不管怎么说,要想真正了解它的强⼤,您还得使⽤它才⾏图 1.1. Wireshark捕捉包并允许您检视其内1.1.3. 捕捉多种⽹络接⼝Wireshark 可以捕捉多种⽹络接⼝类型的包,哪怕是⽆线局域⽹接⼝。
想了解⽀持的所有⽹络接⼝类型,可以在我们的⽹站上找到/doc/d3a515c2aa00b52acfc7ca75.html /CaptureSetup/NetworkMedia.1.1.4. ⽀持多种其它程序捕捉的⽂件Wireshark可以打开多种⽹络分析软件捕捉的包,详见1.1.5. ⽀持多格式输出Wieshark可以将捕捉⽂件输出为多种其他捕捉软件⽀持的格式,详见1.1.6. 对多种协议解码提供⽀持可以⽀持许多协议的解码(在Wireshark中可能被称为解剖)1.1.7. 开源软件Wireshark是开源软件项⽬,⽤GPL协议发⾏。
wireshark抓包⼯具详细说明及操作使⽤前⾔①wireshark是⾮常流⾏的⽹络封包分析软件,功能⼗分强⼤。
可以截取各种⽹络封包,显⽰⽹络封包的详细信息。
②使⽤wireshark的⼈必须了解⽹络协议,否则就看不懂wireshark。
③为了安全考虑,wireshark只能查看封包,⽽不能修改封包的内容,或者发送封包。
④wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP、HTTPS 还是⽤Fiddler抓包⼯具,其他协议⽐如TCP,UDP 就⽤wireshark抓包⼯具。
wireshark抓包⼯具的使⽤1、Wireshark 开始页⾯【注意】wireshark是捕获机器上的某⼀块⽹卡的⽹络包,当你的机器上有多块⽹卡的时候,你需要选择⼀个⽹卡。
点击 Caputre->Interfaces ,出现下⾯对话框,选择正确的⽹卡。
然后点击 Start 按钮, 开始抓包。
2、Wireshark 窗⼝介绍WireShark 主要分为这⼏个界⾯:①Display Filter(显⽰过滤器):⽤于过滤。
②Packet List Pane(封包列表):显⽰捕获到的封包,有源地址和⽬标地址,端⼝号。
颜⾊不同代表抓取封包的协议不同。
③Packet Details Pane(封包详细信息),:显⽰封包中的字段。
④Dissector Pane(16进制数据)⑤Miscellanous(地址栏,杂项)3、过滤①使⽤过滤是⾮常重要的,初学者使⽤wireshark时,将会得到⼤量的冗余信息,在⼏千甚⾄⼏万条记录中,以⾄于很难找到⾃⼰需要的部分。
搞得晕头转向。
【过滤器会帮助我们在⼤量的数据中迅速找到我们需要的信息。
】②Wireshark ⼯具的过滤器有两种:1. 显⽰过滤器:就是主界⾯上那个,⽤来在捕获的记录中找到所需要的记录。
cvBS项目抓包工具使用说明南京中兴软创科技股份有限公司2010年4月资料版本:Version 1.1日期:2010年4月密级:☐公开资料☑内部资料☐保密资料☐机密资料状态:☐初稿☑讨论稿☐发布文档控制记录修改记录审阅目录1.常用操作系统抓包工具列表: (4)2.安装说明 (5)A.AIX: (5)B.HPUX: (5)C.Solaris (5)D.Linux (6)E.Windows (6)3.命令使用详解 (7)A.tcpdump命令 (7)B.windump命令 (7)4.常用场景举例及参数解释 (8)A.使用tcpdump命令抓取OLC收到的DCC包,OLC对外服务端口为6001,协议为diameter。
(8)B.使用tcpdump命令抓取UIP收到的MML包,UIP对外服务端口为9004,协议为TCP。
(12)1.常用操作系统抓包工具列表:为统一版本,针对UNIX/LINUX平台使用用tcpdump进行抓包,Windows平台使用windump进行抓包,通过windows 平台wireshark进行包分析。
各软件包下载地址如下:Libpcap下载:ftp://cvbs:cvbs$08@10.45.40.3/抓包工具/libpcap-1.1.1.tar.gzTcpdump 下载:ftp://cvbs:cvbs$08@10.45.40.3/抓包工具/tcpdump-4.1.1.tar.gzWireshark 下载:ftp://cvbs:cvbs$08@10.45.40.3/抓包工具/wireshark-win32-1.2.7.exeWindump 下载:ftp://cvbs:cvbs$08@10.45.40.3/抓包工具/WinDump.exeWinPcap 下载:ftp://cvbs:cvbs$08@10.45.40.3/抓包工具/WinPcap_4_1_1.exe2.安装说明A. AIX:系统安装时,一般默认安装,无需单独安装tcpdumpB. HPUX:i.需要安装libpcap及tcpdump,软件请通过公司FTP下载,安装包为源码,各UNIX平台通用。
由于是源码,需要安装编译器(编译器安装详见cvBS集成安装手册)。
ii.安装libcap将安装文件libpcap-1.1.1.tar.gz上传到服务器/tmp 下iii.安装tcpdump将安装文件tcpdump-4.1.1.tar.gz上传到服务器/tmp 下iv.安装完成后,请编辑环境变量,增加C. Solarisi.需要安装libpcap及tcpdump,软件请通过公司FTP下载,安装包为源码,各UNIX平台通用。
由于是源码,需要安装Studio编译器(编译器安装详见cvBS集成安装手册)。
ii.安装libcap将安装文件libpcap-1.1.1.tar.gz上传到服务器/tmp 下iii.安装tcpdump将安装文件tcpdump-4.1.1.tar.gz上传到服务器/tmp 下iv.安装完成后,请编辑环境变量,增加D. Linux系统安装时,一般默认安装,无需单独安装tcpdumpE. Windows从公司ftp下载WinDump.exe、wireshark-win32-1.3.4.exe、WinPcap_4_1_1.exe 复制WinDump.exe至%SystemRoot%目录,其他两个双击安装。
3.命令使用详解A. tcpdump命令Usage: tcpdump [-aAbdDefIKlLnNOpqRStuUvxX] [ -B size ] [ -c count ][ -C file_size ] [ -E algo:secret ] [ -F file ] [ -G seconds ][ -i interface ] [ -M secret ] [ -r file ][ -s snaplen ] [ -T type ] [ -w file ] [ -W filecount ][ -y datalinktype ] [ -z command ] [ -Z user ][ expression ]详细解释见《tcpdump中文MAN手册.doc》B. windump命令Usage: windump [-aAdDeflLnNOpqRStuUvxX] [ -B size ] [-c count] [ -C file_size ] [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ][ -r file ] [ -s snaplen ] [ -T type ] [ -w file ][ -W filecount ] [ -y datalinktype ] [ -Z user ][ expression ]详细命令解释与tcpdump一致。
4. 常用场景举例及参数解释OCS 系统中,对外接口一般为OLC 、UIP 和CSIP ,下面分别以OLC 、UIP 为例,进行抓包分析。
环境介绍:A. 使用tcpdump 命令抓取OLC 收到的DCC 包,OLC 对外服务端口为6001,协议为diameter 。
i.telnet 至10.17.85.6,查看服务地址10.17.85.6位于哪块网卡上,使用netstat -in命令,由下图可见,10.17.85.6位于en2ii.使用tcpdump -D 命令,查看主机网卡编号,如下图,可见en2编号为3。
iii.由以上命令得出tcpdump 抓包命令为:tcpdump -i 3 -w /tmp/olc-diameter.cap -s 6000 port 6001 and host 10.17.85.184命令解释:-w 保存至文件,如不设置,则为标准输出-s 数据包的截取长度-i 网卡编号port 端口号host 主机ip地址抓包过程及分析:登录OLC主机,输入“tcpdump -i 3 -w /tmp/olc-diameter.cap -s 6000 port 6001 and host 10.17.85.184”命令后,使用测试工具从测试机(10.17.85.184)向OLC 发送包文如下:3001,"1",3003,"80",3004,"272",3005,"4",4001,";3370744586;617233",4002,"",4003,"",4004,"",4006,"4",4007,"version1.p2psms@",4008,"4",4009,"0",4101,"0", 41014102,"6288211050114", 41015001,"4",5002,"0",5601,"2996", 56015602,"8", 56015603,"456", 56015606,"344", 56015607,"345", 56015608,"2", 56014101,"0", 560141014102,"6288211050114", 560141014101,"1", 560141024102,"088211050114", 56014102将抓包得到的olc-diameter.cap 传送至自己的机器,使用wireshark打开分析。
择Decode As。
然后将6001端口改为diameter协议,如下图所示:点击OK之后,显示如下,在Diameter Protocol中即可看到发送包文内容。
B. 使用tcpdump命令抓取UIP收到的MML包,UIP对外服务端口为9004,协议为TCP。
i.telnet 至10.17.85.14,查看服务地址10.17.85.14位于哪块网卡上,使用netstat-in命令,由下图可见,10.17.85.14位于en0ii.使用tcpdump -D命令,查看主机网卡编号,如下图,可见en0编号为1。
iii.由以上命令得出tcpdump抓包命令为:tcpdump -i 1 -w /tmp/mml.cap -s 6000 port 9004 and host 10.17.85.184命令解释:-w 保存至文件,如不设置,则为标准输出-s 数据包的截取长度-i 网卡编号port 端口号host 主机ip地址抓包过程及分析:登录UIP主机,输入“tcpdump -i 1 -w /tmp/mml.cap -s 6000 port 9004 and host10.17.85.184”命令后,使用测试工具从测试机(10.17.85.184)向UIP发送包文,将抓包得到的mml.cap 传送至自己的机器,使用wireshark打开分析。
点击右键,选择Follow TCP Stream,便可得到包文内容。