wireshark

    0熱度

    1回答

    爲什麼在WireShark中,我們可以從鏈路本地類型捕獲帶有IP地址的數據報,而不是源自同一臺計算機的數據報有迴環地址作爲目的地?

    0熱度

    1回答

    下一個數據包的序列號是否得到ack nr加上長度? OR 是否爲下一個數據包的序列號獲得的序列NR加上長度以前 和 的包能夠以隨機順序?如果是的話,爲什麼以及如何知道一個數據包已經丟失?

    1熱度

    1回答

    我想創建一個Wireshark的過濾器「小於」顯示一個來自或到發送 DTLS分組 以及 UDP數據包的所有數據包端口號1234和1250之間 我曾嘗試使用以下過濾器: dtls || (udp.port >= 1234 && upd.port <= 1250)然而,Wireshark展示了所有類型的數據包,例如,從端口52795到53的DNS數據包,它完全超出了UDP過濾器部分的範圍,並且不是DT

    0熱度

    1回答

    我使用npcap NULL/loopback捕獲wireshark v2.4.2,我得到完整的無意義統計信息,因爲某些原因,迴環「捕獲」方式太多「on絲「: 正如你所看到的,實際發送的數據包是1476個字節,但Wireshark的‘俘虜’上線2948個字節。這完全混淆了各種統計數據和IO圖沒有任何意義。 這是一個錯誤(在Wireshark的或npcap迴環俘獲?)我怎樣才能讓Wireshark的忽

    1熱度

    1回答

    目前,我有一些流量正在轉發到數據中心中的某臺計算機,因此此計算機上運行的PCAP腳本可以捕獲所有這些流量。經過一段時間後,使用7 zip壓縮文件以使文件儘可能小。 目前的工作流程包括直接從數據中心收集文件並上傳到工作機器進行分析。我們可以訪問網絡中不在數據中心的另一臺計算機,並希望通過網絡收集這些文件。唯一的問題是,PCAP將這種傳輸包含在文件中,並且它們已經被壓縮,導致文件大小膨脹,從小於10M

    -1熱度

    1回答

    我想通過scapy來測量數據包的離開和到達時間。有沒有可能測量數據包離開節點的時間?如果是這樣,scapy在回放確切的時間戳方面有多好?另外如何驗證其可信度。是否有可能比較scapy時間戳與wireshark的?如果是的話那麼如何? 我知道這些是很多問題。但我真的需要這些答案。我事先感謝您的耐心和努力。

    0熱度

    1回答

    我是新來的安全問題,並正在處理一個問題,我需要找出用於解析名稱到IP的外部DNS。我可以過濾如何查找DNS流量,但如何找出用於解析地址的外部DNS?

    0熱度

    2回答

    如果我在下面的文本格式,這是在fortigate或的FortiMail FortiMail # diag sniffer packet port1 'tcp port 443' 3 interfaces=[port1] filters=[tcp port 443] 10.651905 192.168.0.1.50242 -> 192.168.0.2.443: syn 761714898 0

    -1熱度

    1回答

    我試過3個設備,包括rMBP 2015/2016和Wireshark,它仍然工作得很慢。在光標懸停在光標上後,高亮顯示一個選項需要將近2秒的時間。 我禁用了名稱解析。 由於它在舊設備上的macOS 10.11上正常工作,似乎Wireshark不準備爲macOS 10.12呢?

    0熱度

    1回答

    我試圖通過scapy在運行時計算RTT值。我也用wireshark完成了同樣的任務。但是兩者的價值根本不匹配。我可以通過在scapy中提供的sendpfast()方法獲得準確的時間戳,但是如何同時捕獲和顯示?喜歡它可以用scapy的send-receive sr()函數完成。下面是scapy和wireshark捕獲的RTT。 **scapy** **wireshark** 0.10399985