Wireshark抓包QQ信息分析

1Wireshark的发展过程
二十世纪九十年代末,GeraldCombs为了工作的需要,追踪网络流量作为研究的使用,于是就开始开发编写Ethereal工具。由于事务繁忙,经过几次中断开发的事件,在1998年7月发布Ethereal第一个版本。从此以后,很多的地区网络专业人士对此软件非常感兴趣,同时GeraldCombs收到了来自全世界的程序补丁和问题反馈。Ethereal名声大噪,为了完善Ethereal的功能,以及在实际工作中的操作性更好一些,GuyHarris开始参与Ethereal的继续开发和完善工作,接着Ethereal的后续版本不断地推出。
玻璃纸包装
由于Ethereal实用,也的确能够解决网络中的许多问题,加上代码是开源和免费的,导致每年数以千计的人开始参与Ethereal的研发工作。2006年6月,Ethere⁃al正式更名为Wireshark,从而赢得了更多用户的喜欢。Wireshark诞生前,由于网络封包分析软件的价格非常不菲,一般个人和公司是支付不起的。然而Ethere⁃al的出现改变了这一切,在通用许可证的保障范围底下,使用者可以免费取得软件与其源代码[1],并可以根据自己的需要来第二次开发和完善它的功能,因而Ethereal成为了目前全世界使用最广泛的网络封包分析软件。
2数据的传输
在网络上数据传输的基本单位为帧(Frame),传输的速度为BPS,当然位是组成帧的最小单位。帧可以分成部分,不同的部分分别执行不同的功能。帧通过网络驱动程序的软件进行封装成为数据包,然后通过
网络适配器发送到网络传输介质上,通过传输介质到达它们的目的地址,在目的地址的一端执行逆向操作。目的地址以太网卡捕获到这些传输过来的帧,并告诉计算机系统帧已到达,然后在当前节点对其进行存储。数据帧在传输和接收的过程中,可能会带来安全方面的问题,主要原因是数据帧捕捉到。
当数据包进行长距离的传输时需要经过许多中继站。每个中继站就是一台主机或路由器,他们基于路由信息,将数据包向下一个中继站传递。在数据传输的过程中,如果路由器遇到网络拥堵或网络不畅的情况下,它可能在不会给出没有任何提示丢掉一些数据包,导致数据达到目的地址出现差错。较高层的协议(如TCP 协议)用于处理这些问题,以便为应用程序提供一条可靠的链路。如果对于下一个中继站来说数据包太大,该数据包就会被分片。在传输的路途上,每个小数据包还可能会被继续分片。
3网络监听
网络监听是一种监视网络运行状态、数据流的大小以及信息传输的管理方法,同时它可以将网络管理界面设置成为监听状态,进而捕捉网络上所传输的信息。换句话说,当非法访问用户登录网络主机并取得管理员权限后,如果要登录其他的主机,就使用网络监听有效地截获网络上的数据,这也是防止非法访问最好的方法之一。但是网络监听有一个明显的缺陷,它只能应用于连接同一网段的主机。监听程序往往可以利用以太网的特性把网卡设置为杂乱模式状态的工具,一旦网络适配器设置为这种模式,它就能接收传输在网络上的每一个信息包[2],从而对每一个捕获的数据包进行分析。
在一般情况下,网络适配器只接收和自己的地址有关的数据包[3],也就是传输到目的地址的封装好的数据包。要使监听[4]程序能接收并处理这种方式的信息,系基金项目:北方工业大学2018教改项目支持。
收稿日期:2018-11-13
Wireshark抓包QQ信息分析
肖彬
(北方工业大学计算机学院,北京100041)
摘要:Wireshark是一个网络抓包软件,网络抓包分析软件的主要功能是通过抓取网络数据包,然后最大限度分析出网络数据包的详细的资料。使用Windows packet capture作为数据抓取接口,利用Wire-shark进行QQ抓包分析,可以分析出相应的网络IP地址、QQ号以及传输的加密文本。
关键词:Wireshark软件;封包;IP地址;报文交换
84
2019.02
2019.02
统需要支持伯克利封包过滤器(Berkeley Packet Filter)。但是在一般情况下,网络硬件(例如路由器)和TCP/IP 堆栈不支持接收或者发送与源地址节点无关的数据包,因此,为了绕过标准的TCP/IP 堆栈,网络适配器可以设置为混杂模式。这样可以更为容易捕获网络中的数据包。
基于网络侦听的这种模式,可以分析各种信息包并描述出网络的拓扑结构和各个节点计算机,由于他们可以接收任何一个在同一网段上传输的数据包,当然也就存在着捕获密码[5]、各种数据、各种文档等一些没有加密的信息,这就成为非法访问者常用的窃取各种数据的方法,甚至可以夺取其他主机的控制权[6]。
一体机教学
4Wireshark 工作过程
(1)定位:即确定Wireshark 的位置。如果没有一
个确定的位置,启动Wireshark 后会花费很长的时间捕获一些无关的数据,浪费不必要的时间和计算机资源。
(2)选择接口:即选择捕获接口。当然要选择接口
铅酸蓄电池组装
(连接到Internet 网络),这样就可以捕获到与网络相关的数据。因为Internet 中的数据是最为庞杂,可以说是海量的。
(3)选择过滤器:为避免产生过大的数据量的捕
获,文件通过设置捕获过滤器。这样对数据进行分析时,不会受其他无关数据的干扰。并且,还可以为网络
管理人员节约大量的时间和节省大量的存储空间。
5实例分析鱼算法
(1)准备工作:打开Wireshark 软件,当然系统的网
络要正常运行,单击Capture 按钮就是选择无线网络连
接,登录QQ。选择抓包,打开QQ 与网友聊天,过一会停止抓包。可以看到Wireshark 的主窗口如下,它由3个面板组成,从下到上依次是packet bytes (数据包字节)、packet list (数据包列表)、和packet details (数据包细节)。
(2)输入OICQ 进行筛选(OICQ 就是QQ 的意思)
智能机器人问答
可以看出源地址是192.168.0.103;目标地址是125.39.
45.54,如图1所示。
(3)如果希望在packet details 面板中查看一个单独
的数据包的内容,必须先在packet list 面板中单击选中那个数据包,就可以在packet details 面板中选中数据包的某个字段,从而在packet bytes 面板中查看相应字段
的字节信息。这里选择序号为195的数据包,双击鼠标查看数据,如图2所示。
(4)单击OICQ-IM software,可以看到自己登录的
QQ 号码2643353166,如图3所示。
(5)查看传输数据,点鼠标右键,点“follow?UDP?
stream (根据UDP 码流)”如图4单击UDP 码流命令,可查看传输数据,可以看到:说明QQ 聊天内容是加密传送的,需要知道加密算法才能破解。
图1
筛选结果
图2195数据包
图3单击OICQ-IM
software
图4单击UDP
码流命令
85
2019.02
4局限性
该系统实现了固定资产信息、使用人信息、存放地
信息、供货商信息的统一管理。与传统的纸质台账管理相比,效率有了质的飞跃。然而,本系统也存在一些改进的空间,例如:
(1)没有分类汇总功能(2)没有对用户的权限进行分级
(3)没有设备维修记录功能。
上述功能都具有显著的使用价值,都值得进一步的开发和完善。
参考文献
[1]雷景生.数据库原理及应用.2版.清华大学出版,2015.
[2]郑阿奇.Java EE 教程.2版.清华大学出版,2018.
[3]Silberschatz.A.数据库系统概念.6版.机械工业出
版社,2012.[4]Baron Schwartz.高性能MySQL.3版.电子工业出版社,2013.
[5]Hector GarciaMolina.数据库系统实现.2版.机械
工业出版社,2010.[6]王亚平.数据库系统工程师教程,清华大学出版,
2018.
图6存放地管理———查询(所有存放地)
有兴趣的读者可基于此作进一步的实用扩展。
参考文献
[1]小程序团队.小程序开发指南.
[2]LeanCloud.云函数开发指南.[3]tvrcgo.支付for node.js.
[4]LeanCloud.在小程序与小游戏中使用LeanCloud.
6结语
Wireshark 是一个网络封包分析软件,利用它,可以抓住网络上的数据包,从而进行数据分析,可以避免一些非法访问[7]以及黑客的攻击,从而对网络进行管理,
可以做到实时抓包监控。
Wireshark 可以满足不同用户和不同层次的需求,
网络安全工程师[8]使用Wireshark 来检查网络安全相关问题,确保网络安全运行;网络管理员使用Wireshark 来
检测网络问题,排除网络故障。
防护服生产线设备
任何软件不可能是完美的,Wireshark 也有不足的地方,网络上的异常流量[9]行为,Wireshark 不会产生任何警示。但另一个方面,通过仔细分析Wireshark 抓取的数据包能够帮助对于网络异常行为(例如流量异常)有更深入的认识。
参考文献
[1]刘捷,朱程荣,熊齐邦.分布式网络自动抓包管理
系统的设计与实现[J].计算机工程与设计,2009,
30(22):5091-5093.
[2]罗绪成.基于Wireshark 的TCP 协议教学设计[J].
[3]胡小春.一个Windows 进程抓包器的C++实现[J].广西科学院学报,2007,23:266-269.[4]吕恒正.抓包机功能分析[J].棉纺织技术,1999,(11):5-9.
[5]黄凯华.利用抓包工具分析与解决因ARP 广播风
暴导致的网络故障[J].计算机安全,2010,(12):
95-96.
[6]赵敏,陈志平,张巨勇.一种网络抓包软件的实现[C].中南六省,2011.
[7]刘金鑫,杨绪前.基于Wireshark 的网络安全问题
初探[J].科研.
[8]朱煜.用Wireshark 解决网络故障[J].山西电子
技术,2016,(4):59-60.[9]林沛满.Wireshark 网络分析就这么简单[M].人
民邮电出版社,2014.
(上接第64页)
(上接第80页)
86

本文发布于:2024-09-22 02:01:35,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/225131.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   数据包   软件   信息
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议