下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。例如,如果想要在无线网络上抓取流量,点击无线接口。点击Capture Options可以配置高级属性,但现在无此必要。
点击接口名称之后,就可以看到实时接收的报文。Wireshark会捕捉系统发送和接收的每一个报文。如果抓取的接口是无线并且选项选取的是混合模式,那么也会看到网络上其他报文。
上端面板每一行对应一个网络报文,默认显示报文接收时间(相对开始抓取的时间点),源和目标IP地址,使用协议和报文相关信息。点击某一行可以在下面两个窗口看到更多信息。逗+地图标显示报文里面每一层的详细信息。底端窗口同时以十六进制和ASCII码的方式列出报文内容。
需要停止抓取报文的时候,点击左上角的停止按键。
色彩标识:
进行到这里已经看到报文以绿色,蓝色,黑色显示出来。Wireshark通过颜色让各种流量的报文一目了然。比如默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP,黑色标识出有问题的TCP报文——比如乱序报文。
报文样本:
比如说你在家安装了Wireshark,但家用LAN环境下没有感兴趣的报文可供观察,那么可以去Wireshark wiki下载报文样本文件。
打开一个抓取文件相当简单,在主界面上点击Open并浏览文件即可。也可以在Wireshark里保存自己的抓包文件并稍后打开。
过滤报文:
如果正在尝试分析问题,比如打电话的时候某一程序发送的报文,可以关闭所有其他使用网络的应用来减少流量。但还是可能有大批报文需要筛选,这时要用到Wireshark过滤器。
最基本的方式就是在窗口顶端过滤栏输入并点击Apply(或按下回车)。例如,输入逗dns地就会只看到DNS报文。输入的时候,Wireshark会帮助自动完成过滤条件。
也可以点击Analyze菜单并选择Display Filters来创建新的过滤条件。
另一件很有趣的事情是你可以右键报文并选择Follow TCP Stream。
你会看到在服务器和目标端之间的全部会话。
关闭窗口之后,你会发现过滤条件自动被引用了——Wireshark显示构成会话的报文。
检查报文:
选中一个报文之后,就可以深入挖掘它的内容了。
也可以在这里创建过滤条件——只需右键细节并使用Apply as Filter子菜单,就可以根据此细节创建过滤条件。Linux服务端的配置。
(1)如果服务器端已经安装了NFS服务器,可以直接进行下一步,如果没有安装,就需要用rpm命令进行安装。
①用命令rpm -q nfs-utils可以查看是否安装NFS服务器。
②如果没有安装,从对应Linux *** 作系统版本的安装光盘上找到nfs-utils的安装包。用下面的命令即可安装NFS服务器:
rpm -ivh nfs-utils-109-24el5i386rpm
(2)关闭防火墙。使用命令为:iptables -F
(3)以root身份登陆Linux服务器,编辑NFS配置文件:通过命令vi /etc/exports打开exports文件,指定允许被其它计算机访问的共享目录和访问权限。
例如加入下面一行:
/home 1921681(rw,sync,no_root_squash)
对上面一行的解释如下:
① /home :允许其他计算机访问的目录
② 1921681:被允许访问该目录的客户端IP地址,本例表示IP前三段为1921681的所有地址都可访问该目录。tcpdump抓包: 应用抓包之tcpdump命令抓包
1抓包工具Fiddler(Windows版)
2真机一个
3预抓包的App一个(我们以app抓包为例)
Fiddler是位于客户端和服务器端的>
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)