温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Wireshark抓包的示例分析

发布时间:2022-01-05 14:33:53 来源:亿速云 阅读:393 作者:柒染 栏目:云计算

这篇文章给大家介绍Wireshark抓包的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

在我的实验中,默认的flask REST API是开启5000端口,然而,当我用request库或者浏览器的REST客户端发送数据,wireshark抓的包都是如下结果:

Wireshark抓包的示例分析

可以看到图中的IPA协议的相关行,IPA后面跟着的是unknown,我就很纳闷,为何基于HTTP传输的JSON数据会显示unknown,协议不是HTTP而是IPA。经过google,查到了以下回答:

"IPA" is the ip.access "GSM over IP" protocol. That protocol apparently uses ports 3002, 3003, 3006, 4249, 4250, and 5000 over TCP. The ip.access dissector doesn't check whether the packets handed to it look like ip.access packets, so traffic that's not ip.access traffic but that's to or from one of those ports might be incorrectly dissected as ip.access traffic

也就是说,当端口为5000,就算这个数据包不是GSM over IP的,只是端口为5000也会认为是GOP包,因此抓包的结果是这样。

那么只有修改REST API的端口才能实现抓到HTTP包,修改如下:

app.run(host='0.0.0.0',port=9100)

增加了port这一个参数。

这是修改后的抓包结果:

Wireshark抓包的示例分析

那几行HTTP包就是与API交互的包。

关于Wireshark抓包的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI