wireshark 端口号过滤_WireShark对QQ抓包

打开WireShark,登录:QQ

使用过滤器筛选oicq的数据包

3a20494575a6d3b94d69ab7744fcc7d0.png

可以看出这个包有5等结构源地址是111.30.159.76;目标地址是192.168.0.107

Frame 46这个是链路层,前面的46表示第46个包

0b805462e4e20613ff5094f886e41e29.png

数据链路层详解:

可以看出该路由器的厂商在TendaTec;该数据包的目标地址是64:5d:86:2c:37:d8,这个数据包中以太网头的源地址c8:3a:35:60:3e:30 ,我们的上层协议是IPV4

59232be8d8748280f2157c26a1ce6f30.png

网络层:

可以看到IP的版本号为4;IP头的长度是20字节;首部和载荷的总长度是107字节(0x006b),并且TTL(存活时间)域的值是56;还可以看出一台IP地址为111.30.159.76的设备将一个ICMP请求发向了地址为192.168.0.107的设备,这个原始的捕获文件是在源主机111.30.159.76上被创建的

baa0efdd964cba07f6028c65cedc900a.png
a2d839a085e92a4569748668dff36a01.png

传输层(用户数据报协议UDP)可以看出源端口是 8000,这在国内主要是QQ使用的端口号;目标端口是65145;数据包字节长度为87字节;

02d8d767c52e72f7955ef231a845048b.png

最后一层可以看出自己的QQ号,右击追踪流就可以看到加密文件

3ffc7504ff1d97d907f4f8cc1342f87b.png
0962d9100997ebc6b2c9715d61f991c5.png
e7ad5dc19e7b7e9b1a62be3d4ae6df9f.png
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值