如何用burp抓包解析网络协议?

本文介绍了在IT技术中,如何利用Xshell、Packettracer和GNS3进行网络模拟,重点讲解了TCP的三次握手和四次挥手原理,以及抓包时关注应用层的重要性。此外,还详细说明了如何使用Burp进行数据包拦截和特征值分析的过程。
摘要由CSDN通过智能技术生成

模拟工具

Xshell、Packet tracer、GNS3

抓包实际上重要信息主要在应用层

Tcp建立链接会有一个三次握手,断开链接会有一个四次挥手

tcp丢包无所谓,不需要建立连接,主打的就是快,容易丢包

burp数据包拦截,使用方法:本地手动设置一下代理地址和代理端口,

软件内开启或关闭拦截 选项中设置代理,默认是本地8080

想拦截就点击一下第一项拦截就可以,分析一下各个包的特征值,放行就是切换到下一个数据包 

  • 4
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

爱编程的小白L

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值