ethereal的常用分析.docVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ethereal的常用分析

ethereal 的常用分析 ethereal 作为一个抓包工具有非常广泛的应用,更为出色的是它协议分析的能力。缺省的协议分析库已经支持常见的所有协议, 对跟我们业务相关的SMPP/MMSE 也可以很好的支持。它甚至能分析GSM A口 BSS MAP ISUP 等接口数据。 在我们日常应用中. 常需要分析的就是MM1/3/4/7 口的数据。 分析数据的第一步是取得原始数据。 就ethereal 来讲,它本身是带有抓包功能的,但是unix 版本的安装是一个比较麻烦的过程,而许多版本的unix 缺省安装已经带一个抓包工具snoop 关于这个工具的使用,可以参考man snoop. 需要说明的是snoop 输出的文件格式遵循RFC1761, 因此只要支持该RFC 的工具均可以分析其输出文件。 这里我只介绍snoop 的常用操作。 snoop –o filename exp -o 指示抓的报文输出到 filename exp 指示所抓的内容。 常用的表达式指示关键词有host , ip, port 等. 这些关键词有可以有修饰词 dst /src 等. 一个表达式由一个或多个布尔元素组成。布尔元素之间用AND, OR, and NOT 连接。 常用的表达式 如 host 01 dst host 01 tcp port 9080 http smtp 等 比如要抓通告消息, 可以使用命令 snoop –o push.msg tcp port 9080 (前提是已知通告下发使用9080端口) 或者 snoop –o push.msg host 01 (前提是已知通告下发使用01的网关) 表达式的灵活选取可以让我们一次抓到所有需要的数据,而又不会导致输出文件太大。 前面已经讲了抓报工具的使用, 下面应该讲对取得的原始数据怎么分析了: 1. 我建议安装windows 版本的ethereal . 2. 把snoop 抓到的报文用bin 方式传送到ethereal 可以访问的目录下,注意目录/文件名不要包含汉字/空格。 3. 使用file/open 菜单打开需要分析的报文原始文件。由于原始文件可能包含所有数据往来,而我们一次分析只关注某协议的某个方向的数据。这时候filter 可以起上大作用了。 图1 4. filter也是一个表达式,语法基本基于各协议的描述. 如http 有 request /response 表示请求和答。如我们的PUSH 消息是放在http post 中提交的。因此http.request 可以过滤掉其他信息,而只留下http.request 消息。如果原始数据里面还是包含其他的http.request 消息( mm7 AO 消息就是http post 提交的),可以进一步强化filter 的条件. 如http.request and ip.dst eq 01 (01是WAPGW 的地址) 这里,有时虽然我们使用HTTP 协议交互消息,但是并不使用标准的80端口,怎么让ethereal 知道某个端口就是使用的HTTP 协议呢?在你所见的任意一个包含该端口的数据包上右键,选择decode as 菜单项,然后在弹出的对话框右边的指定你要的协议,即可。源/目的端口取决与实际使用的端口,如实际使用9080作为http post 的目的端口,则选择目的端口,decode as 图2 选择了decode as 之后, ethereal 使用指定协议分析指定端口的数据。 可以在user specified decode as 菜单中看到 图3 选择clear 可以将你认为不需要的端口解析去掉。 图1 红色方框右面的tips 提示的是抓得该数据包的文件大小和持续时间,时间是以HH:MM:SS的形式表示。结合前面的filter ,选择save 看displayed (红色方框所示) 这个数字除以持续的时间即可得到对应请求的平均速率。 图4 看某个数据包所属连接上的数据往来。请选择对应的数据包,然后右键选择Follow TCP STREAM 这样可以看到在这次连接上的所有数据交互。 得到如下图 图5

文档评论(0)

qwd513620855 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档