10.28 WireShark对QQ抓包

打开WireShark,登录:QQ

使用过滤器筛选oicq的数据包

WireShark对QQ抓包

可以看出这个包有5等结构源地址是111.30.159.76;目标地址是192.168.0.107

Frame 46这个是链路层,前面的46表示第46个包

WireShark对QQ抓包

数据链路层详解:

可以看出该路由器的厂商在TendaTec;该数据包的目标地址是64:5d:86:2c:37:d8,这个数据包中以太网头的源地址c8:3a:35:60:3e:30 ,我们的上层协议是IPV4

WireShark对QQ抓包

网络层:

可以看到IP的版本号为4;IP头的长度是20字节;首部和载荷的总长度是107字节(0x006b),并且TTL(存活时间)域的值是56;还可以看出一台IP地址为111.30.159.76的设备将一个ICMP请求发向了地址为192.168.0.107的设备,这个原始的捕获文件是在源主机111.30.159.76上被创建的

WireShark对QQ抓包

WireShark对QQ抓包

传输层(用户数据报协议UDP)可以看出源端口是 8000,这在国内主要是QQ使用的端口号;目标端口是65145;数据包字节长度为87字节;

WireShark对QQ抓包

最后一层可以看出自己的QQ号,右击追踪流就可以看到加密文件

WireShark对QQ抓包

WireShark对QQ抓包

WireShark对QQ抓包


分享到:


相關文章: