Wireshark抓包的示例分析
这篇文章给大家介绍Wireshark抓包的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。
网站建设哪家好,找创新互联!专注于网页设计、网站建设、微信开发、小程序设计、集团企业网站建设等服务项目。为回馈新老客户创新互联还提供了民丰免费建站欢迎大家使用!
在我的实验中,默认的flask REST API是开启5000端口,然而,当我用request库或者浏览器的REST客户端发送数据,wireshark抓的包都是如下结果:
可以看到图中的IPA协议的相关行,IPA后面跟着的是unknown,我就很纳闷,为何基于HTTP传输的JSON数据会显示unknown,协议不是HTTP而是IPA。经过google,查到了以下回答:
"IPA" is the ip.access "GSM over IP" protocol. That protocol apparently uses ports 3002, 3003, 3006, 4249, 4250, and 5000 over TCP. The ip.access dissector doesn't check whether the packets handed to it look like ip.access packets, so traffic that's not ip.access traffic but that's to or from one of those ports might be incorrectly dissected as ip.access traffic
也就是说,当端口为5000,就算这个数据包不是GSM over IP的,只是端口为5000也会认为是GOP包,因此抓包的结果是这样。
那么只有修改REST API的端口才能实现抓到HTTP包,修改如下:
app.run(host='0.0.0.0',port=9100)
增加了port这一个参数。
这是修改后的抓包结果:
那几行HTTP包就是与API交互的包。
关于Wireshark抓包的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
网页题目:Wireshark抓包的示例分析
URL网址:http://myzitong.com/article/jceeeh.html