wireshark抓取本地包

本文详细介绍了使用Wireshark抓取本地网络包的过程,并着重阐述了如何通过路由配置将发给特定IP的包转给路由,以便进行后续分析。通过设置路由规则,使得网络数据包经过网卡时被捕获,从而实现对网络流量的深入监控与分析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

wireshark抓取本地包,需要在cmd窗口中,执行如下内容,原理,将发给10.1.14.120的包转给路由,再由路由访问,这样经过网卡的包才能被抓到:

route add 10.1.14.120 mask 255.255.255.255 10.1.14.1 metric 1

 

10.1.14.120为本机ip, 10.1.14.1为路由地址

### 如何使用 Wireshark 抓取并分析 Socket 通信数据 #### 准备工作 确保已安装 Npcap 并配置好环境,因为默认情况下 Windows 下的 Wireshark 使用 WinPcap 来捕获本地环回接口的数据流量[^2]。 #### 配置抓环境 启动 Wireshark 后,在界面下方会列出所有可用网络适配器。对于想要监控本机应用程序间通过 `127.0.0.1` 发送的消息,则需找到名为 "Loopback" 或者带有 “(AFD)” 字样的条目来作为目标设备进行捕捉操作[^4]。 #### 设置过滤条件 为了专注于特定的服务端口(比如这里提到的服务端使用的固定端口为 5099),可以在开始捕捉前输入如下显示过滤表达式: ```bash tcp.port == 5099 ``` 这将使得仅当有匹配该端口号的数据流经过时才会被捕获下来以便后续审查。 #### 开始抓与停止 点击界面上方工具栏中的鲨鱼鳍图标即可启动实时监测;完成所需时间段内的交互测试之后再次按下同一按钮结束记录过程[^1]。 #### 数据解析 一旦获得了足够的样本集,就可以利用 Wireshark 提供的强大解码能力深入探究每一个 TCP/IP 层次的信息了。特别是针对三次握手建立连接的过程,可以通过观察序列号的变化趋势以及确认应答机制的工作原理等方面来进行细致入微的研究[^3]。 例如,如果要查看一次典型的基于时间戳协议的日志同步请求所涉及的具体步骤,可参照 No.16 至 No.20 的一系列事件进展状况,这些都属于标准的 TCP 握手流程的一部分。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值