10.28 WireShark對QQ抓包

打開WireShark,登錄:QQ

使用過濾器篩選oicq的數據包

WireShark對QQ抓包

可以看出這個包有5等結構源地址是111.30.159.76;目標地址是192.168.0.107

Frame 46這個是鏈路層,前面的46表示第46個包

WireShark對QQ抓包

數據鏈路層詳解:

可以看出該路由器的廠商在TendaTec;該數據包的目標地址是64:5d:86:2c:37:d8,這個數據包中以太網頭的源地址c8:3a:35:60:3e:30 ,我們的上層協議是IPV4

WireShark對QQ抓包

網絡層:

可以看到IP的版本號為4;IP頭的長度是20字節;首部和載荷的總長度是107字節(0x006b),並且TTL(存活時間)域的值是56;還可以看出一臺IP地址為111.30.159.76的設備將一個ICMP請求發向了地址為192.168.0.107的設備,這個原始的捕獲文件是在源主機111.30.159.76上被創建的

WireShark對QQ抓包

WireShark對QQ抓包

傳輸層(用戶數據報協議UDP)可以看出源端口是 8000,這在國內主要是QQ使用的端口號;目標端口是65145;數據包字節長度為87字節;

WireShark對QQ抓包

最後一層可以看出自己的QQ號,右擊追蹤流就可以看到加密文件

WireShark對QQ抓包

WireShark對QQ抓包

WireShark對QQ抓包


分享到:


相關文章: