나는 프로세스 간 통신에 사용하는 사용자 지정 프로토콜이 있습니다. 대략 있습니다. 400-500 개의 메시지가 모두 사용자 정의 페이로드로 전달됩니다. 메시지에는 모두 고유 한 메시지 ID (단어)가 있지만 그게 전부입니다. c struct는 각 메시지를 정의합니다. 거의 모든 메시지에는 구조체의 하나 이상의 필드에 대한 사용자 지정 열거 형이 있습니다.
나는 루아의 Wireshark에 대한 커스텀 해부학자를 연구 중입니다. 프로토콜의 특정 PDU는 AES를 사용하여 암호화되며이를 해독하여 Wireshark에 명확한 콘텐츠를 표시 할 수 있습니다. 이것이 루아 딕셔너리 (lua dissector)에서 가능한가요? 그리고 암호 해독을 위해 어떤 API를 사용할 수 있습니까? 데이터 해독 장치를 만들기 위해 c
Windows 플랫폼의 Wireshark 용 해부학자를 작성하려고합니다. 그러나 오류가 발생합니다. 나는이 link에 따라 Windows의 소스에서 Wireshark를 설치했으며, 소프트웨어를 성공적으로 빌드하고 실행할 수있었습니다. 그런 다음 README.plugins을 사용하여 플러그인을 추가하고 파일에 언급 된 모든 변경 작업을 수행했습니다. 플러그인
우리는 호스트와 인터넷 사이에 프록시를 설치했습니다. 내가 google.com을 요청하면 wireshark에서 통신을 볼 수 있습니다. 프록시는 실제 요청을하고 호스트에 응답하므로 프록시로부터의 응답과 프록시로부터의 응답 만 볼 수 있습니다. 이 경우 프록시가 중간에 있어도 어떻게 실제 통신을 볼 수 있습니까? 나는 패킷을 열려고 시도하고 "Follow T
wireshark에서 TFO 용 해부학자를 쓰고 있는데이 옵션 번호가 무엇인지 궁금합니다. 나는 인 Vinay 파이 [B., http://tools.ietf.org/html/draft-cheng-tcpm-fastopen-02 감사합니다 온라인이 어느 곳을 찾을 수 없습니다입니다
나는 루아에서 해부학자를 쓰는 것이 처음이고 두 가지 빠른 질문이 있습니다. TCP 옵션이 MSS, TCP SACK, TimeStamps, NOP, Window Scale, 알 수 없음 인 패킷이 있습니다. 기본적으로 TCP 옵션 필드에서 알 수없는 섹션을 분석하려고합니다. 나는 쇠사슬로 된 절개기를 사용해야 만한다는 것을 알고 있습니다. 첫 번째 질문은
나는 wireshark를 처음 사용하고 간단한 필터를 작성하려고합니다. 내가 뭘 하려는지 다음과 같습니다 : 내 컴퓨터와 지정된 서버 사이의 패킷 만 패킷 창에 나타나도록 필터를 작성하고 싶습니다. 여기에 내가 뭘하려 : ip.src==159.20.94.8 and ip.dst==10.1.1.7
첫 번째는 내 컴퓨터의 IP 주소이고, 두 번째는 서버의 I
새로운 wireshark 소스를 사용하여 오래된 해부학자를 빌드하려고하는데이 컴파일 문제가 발생하여이를 해결할 수 없습니다. 더 많은 로그 : packet-xxx.cpp:467:7: error: invalid use of incomplete type 'tvbuff_t {aka struct tvbuff}'
In file included from ../../