wireshark抓包能分辨数据包是视频、语音、文本、图片之类么

问题描述

wireshark抓包能分辨数据包是视频、语音、文本、图片之类么

求帮忙,。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

解决方案

理论上是可以的,不同的协议有各自的特征数据。

解决方案二:

只能通过协议来分析,比如http包,那么可以查看http header中的content-type

解决方案三:

wireshark抓到的包,可以看到ip、port、通信协议、通信内容,如果是使用特定的协议发送数据的话就可以判断,比如rtp里面的负载类型是h264还是g.711之类的

解决方案四:

看调用方式还分别是什么类的不过麻烦!

解决方案五:

wireshark还没用过 不过fiddler是可以办到的 比如我前几天用fiddler成功抓到某音乐网站的mv 而且可以直接保存到本地

时间: 2024-11-03 21:06:57

wireshark抓包能分辨数据包是视频、语音、文本、图片之类么的相关文章

网络 linux-用ostinato构造一数据包(有Dmac、Smac),数据包本地发出后,在目的端抓不到该数据包

问题描述 用ostinato构造一数据包(有Dmac.Smac),数据包本地发出后,在目的端抓不到该数据包 用ostinato构造一数据包(有源mac和目的mac以及ethtype),数据包本地发出后(本地wireshark可以抓到发出的包),在目的端抓不到该数据包?求解

路由器-isis协议hello数据包和LSP数据包

问题描述 isis协议hello数据包和LSP数据包 请问isis协议中,广播型子网,该子网中所有路由器通过hello数据包建立邻接关系,然后各自以组播方式发送各自的lsp,并且广播型子网会选举一台指定路由器定期发送lsp数据包,那么我想请问,hello数据包是否只是告诉邻居自己没有失效(保持激活),里面没有包含链路状态信息,然后选举出来的指定路由器会发送lsp数据包,而每台路由器也会以组播方式发送各自的lsp,这里是不是就有点重复了?这个过程到底应该是怎样的?请知道的告诉下,谢谢了 解决方案

Wireshark抓包工具--TCP数据包seq ack等解读

1.Wireshark的数据包详情窗口,如果是用中括号[]括起来的,表示注释,在数据包中不占字节 2.在二进制窗口中,如"DD 3D",表示两个字节,一个字节8位 3.TCP数据包中,seq表示这个包的序号,注意,这个序号不是按1递增的,而是按tcp包内数据字节长度加上,如包内数据是21字节,而当前IP1发到IP2的包的seq是10的话,那下个IP1发到IP2的包的seq就是10+21=31 4.注意我们分析tcp包时,要以一个会话做为一个完整对象,即通讯只发生在两个IP之间,两个固定

详解DHCP工作方法,并用wireshark对DHCP四个数据包抓包分析

国内私募机构九鼎控股打造APP,来就送 20元现金领取地址:http://jdb.jiudingcapital.com/phone.html内部邀请码:C8E245J (不写邀请码,没有现金送)国内私募机构九鼎控股打造,九鼎投资是在全国股份转让系统挂牌的公众公司,股票代码为430719,为"中国PE第一股",市值超1000亿元.  ------------------------------------------------------------------------------

如何抓取无线网络数据包

结论: Mac: airport, tcpdump Windows: Omnipeek Linux: tcpdump, airmon-ng 以太网里抓包很简单,各种软件一大把,什么Wireshark,Ethereal,Sniffer Pro 一抓一大把.不过如果是无线数据包,就要稍微麻烦一点了.网上找了一堆罗里吧嗦的文章,绕来绕去的,其实抓无线包一条命令就好了. Windows下因为无线网卡驱动会拒绝进入混杂模式,所以比较蛋疼,一般是用Omnipeek去弄,不细说了. Linux和Mac就很方便

一个最简单的通过WireShark破解SSL加密网络数据包的方法

原文地址: http://article.yeeyan.org/view/530101/444688 一般来说,我们用WireShark来抓取包进行分析是没有多大问题的.但这里有个问题是,如果你碰到的是用SSL/TLS等加密手段加密过的网络数据的时候,往往我们只能束手无策.在过去的话,如果我们拥有的该传输会话的私钥的话我们还是可以将它提供给WireShark来让其对这些加密数据包进行解密的   1. 简介     相信能访问到这篇文章的同行基本上都会用过流行的网络抓包工具WireShark,用它

分析ospf数据包-分析OSPF数据包时有问题

问题描述 分析OSPF数据包时有问题 获取到数据包后,想要单击列表中的一条信息,想显示具体信息的时候,程序就出现了问题. 如下图

python解析发往本机的数据包示例 (解析数据包)_python

tcp.py 复制代码 代码如下: # -*- coding: cp936 -*-import socketfrom struct import *from time import ctime,sleepfrom os import system system('title tcp sniffer')system('color 05') # the public network interfaceHOST = socket.gethostbyname(socket.gethostname())

网络协议-PPTP协议数据包有几个无法抓到,急~~

问题描述 PPTP协议数据包有几个无法抓到,急~~ RT,PPTP协议数据包通过Wireshark有4个无法抓到分别是:Incoming-Call-Request Incoming-Call-Reply Incoming-Call-Connected WAN-Error-Notify请问有没有大神抓到过这四个包?这四个包在哪种环境里面能够抓到?这4个数据包在整个数据包传输过程中是怎样的发包顺序呢? 现在我能抓到的包如图所示,哪怕数据包出错也没有出现"WAN-Error-Notify"&