Security 解码嗅探数据包

Security 解码嗅探数据包,security,decoding,sniffing,Security,Decoding,Sniffing,我知道每个包都有一些头,看起来像是字符的随机混合。另一方面,内容本身可以是纯ascii格式,因此可能对人类友好。我嗅探到的一些数据包肯定是可读的原始html头。但有些数据包是这样的: 0000 00 15 af 51 68 b2 00 e0 98 be cf d6 08 00 45 00 ...Qh... ......E. 0010 05 dc 90 39 40 00 2e 06 99 72 08 13 f0 49 c0 a8 ...9@... .r...I.. 0020 64

我知道每个包都有一些头,看起来像是字符的随机混合。另一方面,内容本身可以是纯ascii格式,因此可能对人类友好。我嗅探到的一些数据包肯定是可读的原始html头。但有些数据包是这样的:

0000  00 15 af 51 68 b2 00 e0  98 be cf d6 08 00 45 00   ...Qh... ......E.
0010  05 dc 90 39 40 00 2e 06  99 72 08 13 f0 49 c0 a8   ...9@... .r...I..
0020  64 6b 00 50 c1 32 02 7a  60 4f 4c b6 45 62 50 10   dk.P.2.z `OL.EbP.
这只是一部分,这些数据包通常更长。我的问题是,如何解码数据包内容/数据?我需要整条小溪吗?解码是否简单,或者每个应用程序都可以对其进行稍微编码,以确保这些数据包的安全

编辑:
我不在乎头,Wireshark显示了这一点。然而,这完全是毫无价值的信息。我想解码数据/内容。

数据包的内容由发送过程定义。把它想象成一个电话。所说的话取决于打电话的人和谈话对象。你必须研究构造它的程序来决定如何解码它。有一些嗅探器将解析一些常用的编码方法,并已尝试这样做。

为什么不使用wireshark之类的工具?

数据包头将取决于发送相关数据包的应用程序,如前一篇文章所述。您还可以使用Wiresharks来理解一些常见的协议


这里列出的是数据包字节,您需要看到的是数据包详细视图,以了解看似随机的数据对应于什么。在数据包详细视图中,当您选择数据包的各个部分时,它将在数据包字节视图中突出显示相应的字节

如果您使用的是C,请抓取SharpPcap并查看代码中的示例,以了解其工作原理

将筛选器设置为仅捕获UDP、捕获数据包、将其解析为UDP并提取有效负载。有效负载的格式基于发送它的应用程序

因为每个udp数据包都包含一个堆栈,所以会有很多额外的胡言乱语:

以太网报头 IP报头 UDP标题
在将数据解析为有意义的内容之前,数据和所有传入数据之前的所有信息都是二进制格式。

因为我不想手动执行,需要在应用程序中对其进行解码。此外,在实现包嗅探器之前,我使用wireshark。顺便说一句,我就是从这里得到这个例子的。你可以使用tshark控制台版本的Wireshark+1来“你必须研究构造它的程序”:很可能是一些自定义协议,然后最好的选择是做一些反向工程。。。如果你没有这方面的经验,那你就不走运了:这个问题需要更多的信息谢谢,但现在对我来说似乎是死胡同。。。没关系,我会想出另一种方法来解决这个问题。再说一次,我不在乎标题,那是毫无价值的信息。我需要解码UPD内容。你能进一步详细说明它是什么类型的包吗?Wireshark解释IP的头是什么?TCP?UDP?HTTP??也许可以举一个完整的包的例子?@brickner它实际上是UDP,但因为我永远无法解码内容,所以它真的不再重要了。无论如何谢谢你