玩下可是一款抓包软件,可以对网络传输过程进行抓包,点击当当的可以进行下载,安装好即可使用。这是抓取的主播流,一般来说都是 npg ets 流,我们俗称马流,查看数据报文, 里面掺着了一些 aip、 豹纹,这些是影响主播卡顿的因素。我们在过滤框中输入 aip, 会过滤出全部的 aip 豹纹,可以看到基本是同一个马克定制,再发 arp 请求,我们俗称泛红, 使用原麦克地址进行过滤,再次查看这个麦克地址的 aip 请求,我们打开数据豹纹,以太网类型,凌晨零八零六,基本能确定是在泛红,根据麦克地址定位到设备位置,断开设备连接,便可以解决泛红故障。
粉丝2.9万获赞25.8万

![[No.3] 交换机镜像功能100%获取到IPTV本地直播源信息 #wireshark抓包 #镜像交换机](https://p9-pc-sign.douyinpic.com/image-cut-tos-priv/eb03a7f5b593a7758cef7403c0d35c6f~tplv-dy-resize-origshort-autoq-75:330.jpeg?lk3s=138a59ce&x-expires=2093115600&x-signature=%2BCI4mPak3xRQbXKfprlOo%2BA4KJQ%3D&from=327834062&s=PackSourceEnum_AWEME_DETAIL&se=false&sc=cover&biz_tag=pcweb_cover&l=20260503052243037531F2311A5606277D)
哈喽,大家好, up 组分享视频的初衷是希望尽可能降低设置门槛,让更多的小伙伴能够自己动手 优化家里的网络。但由于各个城市宽带网络质量的不断提高,不同运营商的默认设置方面或多或少都有一些区别。一种设置方法不一定完全适合所有的网络环境,符合所有人的需求。有时候我们需要尝试利用不同的方法来调试我们的局域网设备,虽然我们会踩很多, 但我们不就是在不断的折腾中学习成长的吗?前面的视频有朋友留言说不知道怎么获取本地 iptv 直播员地址, 其实 b 站有很多类似的视频分享,为了感谢大家对 app 组的支持,今天为大家分享利用交换机的端口镜像功能提取本地 iptv 直播原地址的操作。 分享的视频或许会有一些前后关联,如果有同学在某些操作上不知道怎么做,可以观看前面的相关视频内容。 up 组的宽带是四川电信,理论上电信的用户可以参照此方案进行操作。首先我们需要一台具有镜像功能的交换机,我使用的是网线的 gs 幺零五亿 镜像功能,顾名思义,其原理是把某一个端口接收和发送的所有数据像照镜子一样复制一份到另一个指定的端口上。然后我们把电脑网线连接到镜像端口,使用 wifi 对镜像端口的数据进行提取和分析,从中得到我们想要的信息。整个过程非常简单,只是在获取到主播数据流以后的整理需要花一点时间。 ok, 我们直接开始操作吧,先把交换机的网口一用网线与光猫相连,机顶盒 连接交换机的第二个网口,再将电脑网线接入第五个网口,待会机顶盒开机以后,光猫传输过来的 iptv 数据流就会经过交换机传输给机顶盒,同时复制一份到第五个口,然后我们在第五个口上面提取并保存数据信息就可以了。 ok, 来到交换机的设置页面,我这里交换机的管理后台是英文的,看不懂不要紧,利用翻译工具翻译一下, 不同品牌的交换机设置会有些不同,但是原理都是相通的。那么我们先找到镜像菜单,我们需要获取第二个网口的所有数据镜像到第五个网口, 在网口二这里打钩,然后打开镜像功能开关目的端口这里选择第五个,然后点击 aplay, 交换机就设置好了。接着在电脑上打开 welcome, 选择电脑上连接交换机的那条线路,我这里是以太网三,双击打开 可以看到这里开始有一些数据流了,不用管他。接着我们打开机顶盒电源,下面窗口显示的就是机顶盒的实时画面, 我们稍等一会,等待机顶盒正常启动,画面显示来到首页。 ok, 一般情况下到此机顶盒已经成功获取并配置了直播原列表到机顶盒里面, 大部分朋友这个时候就可以停止抓包了。接下来我们看一下获取到的信息,在协议这里有 httpudptcp, 这边还有很多 ip 地址,后面 有端口信息,一次性获取到列表信息,那如果我们的机顶盒是一次性获取整个直播列表的话, 会以 http 协议封装数据进行传输,因为 http 协议是以明文的方式进行传输的,获取到 htp 协议包就可以拿到所有的列表。 那么我们先来筛选一下 http 协议里面有没有包含直播地址的信息。先筛选一下 htp 回车,然后按 ctrlf 搜索以下几个关键字,看是否能找到有用的信息。我们先输入 igmp 冒号双斜杠回车,找到了程序员怕你不知道这些信息有什么 用,这里很贴心的用中文注释告诉你,难道我们不应该给优秀的程序员点个赞吗?这里有频道名称, 这条就是我们需要的主播地址信息, ip 加端口号,所有频道的信息都罗列在下面。 接下来我们需要把这些信息整理一下,接着点击搜索内容所在的这个 http 信息条,右键选择最终流 http 流, 然后他会帮我们把与这条数据前后相关的所有内容拼接起来,一起显示在这里,然后将右下角显示编码改为 utf。 杠八,继续往下翻,刚才看到的频道信息全部都在这里了。 接着我们点击另存为,将这些数据保存下来,然后用 lope 加加,打开刚才保存的文件,进一步整理一下。我这里先用搜索定位到主播地区信息, 删除掉前面不需要的部分,然后利用这一条正则表达式来搜索我们需要的信息,将其替换为这个格式,注意查找这里一定要选择正则表达式, 然后点击全部替换,替换完成,这里还有一些内容没有替换到,将这些删除,后面这些内容都是一样的,利用 搜索替换再来整理一下,这样就得到了一个干干净净的主播地址列表了,再删除掉后面没用的信息, 然后保存为 m 三优格式文件,最后将文件里面这里的 ip 加端口号替换为我们之前设置好的 udpxy 代理工具的地,整理工作就完成了。然后我们来测试一下是否能够播放 手动记录直播员地址,如果通过前面的操作你找不到直播员列表信息,那么可以尝试手动记录主播员地址,我们保持机灵和开机观看任意频道。 继续利用 wifi 可进行抓包,我们可以看到这里不断有接收到 udp 数据包,实际上这些就是机顶盒获取到的主播画面的数据,等待稳定播放,大概十秒左右,这里的目标 ip 地址不再发生变化,我们就可以停止抓包了。 追踪一下数据流,随便选一条,右键选择追踪流, udp 流我们可以看到全是乱码。不要紧,在下面数据显示这里我们选择 yaml, 然后上面我们可以看到有两个 ip 和端口号,然后我们前面获取到的地址列表拿来对比看一下,我们可以看到这个正好就是我们 cctv 的主播原信息,那么后面我们就好办了,用机顶盒观看你喜欢的 电视频道,然后用记事本把这些频道的 udp 包信息记录下来就行了。好了,最后我们就只需要记录下来的主播原地址信息整理成 m 三 u 格式的播放列表文件就可以了。 感谢大家的观看,如果我的视频对你有帮助,请点赞、评论、转发加关注,有任何问题可以在视频下方留言,我会第一时间回复大家,我们下期再见!

本节我们介绍使用 vrsak 工具来分析网络数据包。好,我们来介绍一下本节的内容,本节内容主要包括三部分,一个是 vrsak 的基本操作就是抓包操作, 抓包是一个比较专业的术语了,也就是可以可以理解为从从网卡上补货数据包。还有一个就是使用过滤器,这是一个 vr 晒卡的基本技术, 使用过滤器可以非常方便的过滤出来我们所想要的数据包,或者是过滤掉我们不想要的数据包。还有我们最后举一个例子,来使用 wificak 这个 分析功能来分析这个 http 协议,因为 http 协议是一个我们最常见的网络协议,当然 vroxx 还提供了其他的 非常强大的功能。好,我们来先看一下这个 vrxx, 我们先启动这个 vrxcak。 好,启动这个工具。 好,启动工具以后我们可以看到 wifi 有这么这样一个界面,首先是一个菜单栏,接下来是工具栏,然后接下来提供了一个,这也是一个工具栏,我们这个地方主要是提供了一个 sut, 这有点是一个过滤器啊,我们可以在里头书写一个一些 wifi 的过滤规则,或者是通过这个, 那点击 futi 来调用这个窗口来设置这个过滤规则。然后后边是一个这个这个表达室,我们可以通过点击这个表达室来选择这个里边一些复杂的这些 表达是来过滤网络数据包,就是一个可丽尔是表示清除, flay 表示是应用。好,我们来看一下如何从网络来抓取数据包,我们来点击一下 这个,呃,第一个按钮,第一个按钮我们是显示了我们当前可以用的这个网卡的链接,我们可以看到这个在当前这台机器上我们有这么几个网卡。 好,可以看到一个是英特尔八二五五六这么一个千兆网卡,还有两个虚拟网卡。 好,我们可以看一下这个现在网络上这个网卡的流量,这个是流量好,我们来关闭,我们抓包可以使用。第二个, 好,这个第二个是设置抓取网络数据包。呃,这个里头有几个比较重要的设置啊?我们看一下,一个是选择这个网卡,这个默认有一个默认网卡,这个网卡实际上 并不会有数据不好产生啊,这个要通过这个下拉列表来选择我们对应的一个网卡,比如说我们选择这个,嗯,英特尔这个网卡,当前机器的这个物理网卡,然后我们选择抓包的类型啊,仪态网还是这个吉他的类型,还有这个 还有后边是一个数据缓冲啊,我们这默认是依照还有这个这个地方,这个参数比较重要,这个就是说我们使用这个杂臭模式来 抓数据包,这样的话就是会把网络上所有的数据包都抓到。呃,完了以后我们这还可以设置一个过滤器,过滤器我们在下一节会讲到。呃,当然过滤器还有非常复杂的文件啊,我们可以通过这个文件设置一个文件来, 这是我们要保存的位置,然后后边还有一些选项。好,我们选择好这个以后,可以点击这个开始按钮,然后来启动抓包,点击开始。 好,我们可以看一下,我们来敲一个链接,看看我们这个数据报,好,我们刚才在这个 ssh 这个界面敲了一个回车,我们可以看到 抓到几个数据包,嗯,这是因为我们这个数据包是在不断的,我们这个网络只要在使用的时候就会产生一些数据流量, 呃,也就是通过一个一个数据包进行数据传送的, vrox 会监测到我们的网卡,我们指定这个网卡来补货。数据包。好,我们如果我们好,我们在因为现在数据包比较少,我们可以 来看一个比较多的,我们在这这个里头我们就敲个这样,我们可以看一下,这样会产生非常多的数据包。 好,我们现在点击这个停止按钮,这个是停止这个抓包,我们点击一下停止,好,这个现在停止了抓包, 我们可以看到这个,这是我们抓到的数据包总共有多少个?这写了有七十四个啊。这个抓包结果我们来看一下,首先来说抓包有三个窗口,第一个窗口是 刷包的,这个所有包的这个列表每一条是一个包。然后第二个窗口是点击以后第一个窗口选择一个数据包,以后一个数据包的分析,这个是按照协议来分析的,一层一层来分析 好。然后第三个窗口是这个数据包的二进制,十六进制的一个打印的结果。啊,我们来看一下, 我们点击一个数据包,我们可以看到,呃,这个里边的介绍,嗯,我们先看到这个 flam, 我们当我们在选择这个的时候,这个 wifi 可会自动的 选择到这个我们这个条目对应的所有的字节,我看第二个,好,这个对应的是前边的这些字节。 好,我们来看一下这个,这个数据包的长度是五十四个字节。好,然后再看一下这个,这个是以太网协议,然后我们这个以太网协议,我们可以点击这个加号可以 解析啊,然后我们看到这个目标,哎,我们一点到这个的时候,就会显示出他这个目标的麦克地址啊,六个字节啊这一个地方,然后我可以简单的看一下, 包括这个地方连麦克地址的是否是这个呃,多播或者是主播都能解析出来。好,我们来看一下,然后再看一下这个原麦克地址,好,看,这个程序会自动选择 得到原麦克地址,然后后边是 apple, 就是这个零八零零十六进制的零八零零表示与胎网协议。 好,这是我们的这个麦克层,我们再看下 ip 层, ip 这一层,这个能解析 ipv 四、 ipv 六等多种协议 啊,包括 i、 smtp 这一层的协议都可以解析。这地方是一个 ipv 四的包,呃包长,包头长度是二十个字节,然后这个 dscp 的配置,我们这个上头配了一个默认字啊,全零啊,这是个一,这是一个的负责用来管理流量的一个信息,偷偷愣死是这个数据包的长度,是,就是数据的长度是,是四十个字节,包括了这个数据包的包头,还有一 一个标识完了是一些这个呃 ipv 死头用到的这些这些标志,包括有这个是否呃 包做分片等等。还有一个呃奥弗赛特的话是用于这个分片,如果分片的话,这会设置一个分片,就是这个包的数据在整个数据包的偏移啊,没有分片就是零,还有个 tdl, 就是我们常见的这个使用聘的时候 会遇到的一个直提铁啊,好,然后就是下一跳地址完了以后,下一层协议,我们带了一个 tcp, 然后还有一个这个 投的教验盒啊,这样写是是可以正确的。然后最后我们是 ip 地址啊,原 ip 地址,这是目的 ip 地址, 我们来看一下这个 tcp 协议, tcp 协议也列出来了,这个原目的原单口号是 ssh, 是一个 ssh 协议 完了以后,这个是目的端口号,然后还有一个序列号, c 库斯单本,还有核桃立直门单本。完了以后是头的长度,还有一些标识。 好,这个标识主要是用于这个 tcb 链接维护状态的,还有一个就是窗口大小,最后是这个拆个萨姆教验盒。好,我们看到这个数据包是一个用于控制的数据包,所以后边没有任何的数据, 我看到只有 tcp 头就完了,没有数据。好,我们来看一下啊,在这个数据包里头 wifi 上卡还能解析出 s s h 协议,我们可以看到这个,这个是一个加密的协议,所以对于这个直 vrsak 就无法解析了,但是已经比较智能,能识别出来这个内容。好,这是 vrxx 的一个基本操作。 好,我们来接着看一下如何使用过滤器。好,我们还是看刚才这个抓包结果 好,如果我们想看一下这个从本台机器发送的数据包啊,我们可以使用一个过滤规则。 我们在这个 beautiful 内写一下,我们设置 ip 点, s a, d, d, ipaddr 等于 幺九二点幺六八点一点幺二零,首先我们看一下,我们先过滤一下。呃,在这台机器上发生过的就是传送的数据包,因为我们在这个使用杂臭模式的时候,我们这个混杂模式,我们会监测到网络上的所有数据包。 好,我们来看一下,这样的话,我们这是一个输出,这是一个表达式,这个是 wifi 定的一种表达式, 这个表示 ip 的这个地址是否等于这个?幺九二幺六八一点幺二零。 呃,我们看到这个 feel, 它这个窗口的这个颜色,当这颜色变绿的时候,表示这个规则是有意义的。好,我们点击这个 flad 按钮应用一下。好,我们可以 看到这个是所有的结果,因为我们抓的包都是这个。呃地址的,所以我们可以看到这个结果没有改变。好,我们来看一下,我们可以设置,我们只看原端口,原 ip 的地址。 好,我们通过点击这个 expars, 我们来选择一下找到这个 ip 协议。好, ip, 好,这是 ip 协议,我们可以看到这个里头是 ip 协议的所有的这个定义,所有自断定义都在这。好,我们看到这个 sorc 表示原 ip 地址,我们可以在这写一下。 好,我们来这写一下,我们可以写把这个地方修改成 s 二 c, 我们点击回车,这样我们可以看到即是过滤完以后的数据包,这样的话,我们看这个数据包, 就是所有从本机发出的数据包,哎,都会被列出来,而其他的数据包就被过滤掉了。好,我们可以看到这是一个结果, 这是 wifi 可一个包过滤的简单条件。嗯,如果还有需要看更多的,更复杂的话,我们可以点击这个 expeps, 从这里头查找对应的协议,对应的自断。然后这个后边是他们之间的关系,就是我们在嗯,菲欧特这个过滤器里头可以使用的关系, 有这些关系我们都可以使用。好,我们来看一下如何使用这个。呃,分析 hdtp 协议。好,我们重新点击一下,我们先启动一个这个浏览器。 好,我们再点击 vrx。 好,我们点击抓包。 好,这还是我们刚才选择的这个网卡,我们点击开始抓包。呃,会给出一个提示,说是否保存上一次的,结果,我们这个地方不保存, 选择不保存。好,我们现在开始抓包了。好,我们来选择这个浏览器。啊,我们比如说我们登录一个网站,搜狐。好,我们点击回车。好, 现在这个网站正在打开网页。好,我们看一下这个 vrxx 的这个结果,我们可以看一下。 好,我们点一下这个克里尔,清除一下这个规则,因为有规则作用,所以这个刚才没有显示出来。好,然后大家可以看到这个结果,这是我们在抓到的数据包。好,我们现在停掉这个,把这个 网页关掉。好,大家可以看到数据包还在走, 还有流量。好,这是我们的一个结果,我们点击停止。好,我们打开搜狐这个网页,总共用了一千零一千四百零九个数据包。啊,我们可以 看到这是所有的这个链接。然后我们现在讲一下这个第一个窗口,第一个窗口有几个字段,第一个字段是这个南北,这个是 wifi 生成的一个序列号,就是按照他抓包的顺序, 然后还有一个时间就是从一开始抓包,并确保这个微秒一击,然后一直走,然后就是原 ip 地址,目标目的 ip 地址,这个四层的协议。 好,然后后边是这个协议的一些内容,如果能解析的话尽量解析。好,我们可以看到是这样的。好,比如说想看一下访问搜狐这个网站使用的这个链接。啊,我们看一下这个, 我们找一下这个 cic 这种 tcp 的这种七十数据包。好,我们找一下,我们点击 这个是我们的一个访问。好,我们从这个地址进行访问,我们先过滤一下这个数据,报 好,我们哦,我们使用的是这个地址。好,我们来看一下,我们首先使用建立连接向搜狐发起连接。 好,我们来点击一下,我们可以看一下这个使用 followtcp 的,这个看一下。好,我们可以看到这个结果。 pologacpisgem 以后,我们会看到一个输出结果,这个输出结果就是在当前这个链接上的这个数据包,在这个链接我们身上产生了四个数据包,这是他的链接过程,我们可以从这个地方可以看出 是这个地方向他发出了一个链接,完了他做了回应。好,这是数据的传输,中间这两个是数据的传输。 好。通过这个我们可以看到一个 tcb 的链接。 好,因为这个 hdtp 协议就是一个 tcp 的链接,我们把它清除掉,还是我们原来的结果,我们来统计一下这个 http。 好,我们看一下这个,再找一个链接。 好,我们再找一下新艾克这种链接 好,我们来看一下 protcp。 好,这个是我们打开网页的一个链接,首先我们可以看一下,我们把窗口拖到合适的位置。 好,我们看一下。首先是一个第一个数据包,是我们使用了 get 方法获取了一个网页文, 然后这是搜狐这个服务器的返回啊,两百 ok, 表示这个页面请求成功,返回了页面的内容,当然这是请求了一个,我们看一下什么类型啊?是一个一秘制,我们请求了一个,这是网页上的一个图片, 所以他返回的是一个金瑞普的。好,这是一个加密的,我们看到这是他的返回结果。这,这后边这是网页的返回结果,这是一个二进制数据, 可以看到。好,通过这个不要下口,我们可以使用比较简单的来分析这种网络协议。好,我们关闭这个,我们可以看到这个 安德拉这个菜单里头我们还有非常复杂的这些设置可以分析网络协议。还有一个统计菜单,提供了许多协议的统计,我们可以看到好 玩,萨克芝士的协议也非常的多,我们可以看一下这个 ceo 摊里边啊,这就是我们最常见的几种协议,还有这个 exprase 这个按钮里头提供的相当多的协议,这都是我们都可以使用。 这个 wifi 可是一个网络分析比较强大的工具,在分析网络的工作环境,还有网络判断网络故障的时候非常有用, 大家可以通过自己的实践来不断的提高自己使用 wifiit 的这个应用能力。好, wifiic 的操作我们就讲到这里。

肖老师,使用 what 抓取的数据包看起来很复杂呀,那我捕获了很多的豹纹,对吧?啊?嗯,你看我们刚才上网的过程中呢,抓取了很多的豹纹 啊,那有人说你这个豹纹怎么看呢?我们重要的是分析这个豹纹里面的结构,比如说我们看这个豹纹,那这个豹纹的话呢,它是分成了二层 mark 地址,三层的 rp 地址啊,四层的一个端口号啊,包括我们的应用层的协议,当然你去双击它也可以 啊,那么这个地方呢,能看得更清楚一些,这个编译过程就不用管 啊,编译过程就是这个豹纹里面携带的东西嘛,啊,携带的东西,因为有的时候他携带的如果是图片呀,或者音频呀这个软件啊,这个抓包软件他也解析不出来啊,所以这个呢, 呃,携带的如果是铭文的文字的话呢,都能看出来,对吧?但是其他东西呢,这边就显不显示了啊, 那我们重要的是分分分析出来啊,这个豹纹它的一个结构啊, 那比如说这是一个 http 的豹纹,对吧?啊,那这一块呢啊,就是我们要宰的这个货物嘛,啊,我们要宰的货物啊,那么它呢,就是我们的应用层啊,应用层的一个数据啊, 然后再往上一个层次呢,就是我们的啊,传输层了啊,这一块是传输层啊,那么传输层的端口号呢?他用的是一个 t c p 的端口啊,它是一个八零号端口,对吧?目的端口呢是八零语言端口号呢是五八六七七啊,那么至于里面的东西呢,可以暂时不用 管他啊,其实你展开之后,里面有好多东西,对吧?啊?有窗口大小呀,有 flag 位呀,这个不管他啊,你就按照我说的啊,你刚入行的时候对吧,刚入门的时候呢,你就记住端口就是了,那这些东西不重要, 一般情况下我们的网工呢,不需要去关心他,他是由程序自动完成的啊,一般情况下哈,一般情况下我们的网工呢,不用管他,等到你学到后期啊,你到这个中级或者高级的这工程师的时候呢,你再再去研究底下这一部分 啊,就是一般我们不用去操心底下这一块,他是由程序自动完成啊。那么关于这个端口我们为什么要关心呢?因为我们在呃对数据报文传输过程中,有的时候呢要进行控制吗?对吧?那么控制的 时候呢,很多就是拿这个端口来进行控制的啊,底下这些东西你网供你想改对吧?你也改不了啊,你说我们能不能网络公司啊,那么通过配置路由器的某一个命令对吧?啊,让他去基于底下这个字段啊,做什么什么样什么样的处理,对吧,这个也很难做嘛, 这时候程序自动完成了,不用管它啊,好,呃,这一块是我们的 r p 层哈,那么 r p 层呢,就是我们的这个网络层了啊,网络层啊,网络层最重要的是什么呢?是这个 r p 地址吗?对吧?原地址,目的地址 啊,这就是我们最重要的啊,我们的路由器就是看这个目的地址来转发报文的。当然这个网络层呢,其实除了 r p 地址之外还有很多其他的东西,比如说啊,版本号呀 啊,头部长度呀啊,用于 q o s 的这个,呃呃,各种字段呀,对吧?这是 d, s, c, p, v 啊,用于分片和重组的这个这些位,这些位你也不用管他啊,就是他也是程序自动完成啊。你就是你初级阶段哈,入入门阶段,不用去记这么多,你也记不住啊。 这里面其实如果跟你详细讲的话,估计可以讲上个一周哈。啊,比如这个是什么意思?这个什么意思?这个 flag 位里面三个位又是什么意思啊?这个估计可以给你讲一周啊, 初学者不用管 eta 网二层了,对吧?二层了啊, eta 网就比较简单了啊,就有这三个字段 啊,原地址啊,原 mark, 目的 mark, 然后是类型啊,好了,就是这一块哈。


两分钟就能学抓包,今天呢给大家带来的是抓包技术啊,讲的一个怎么去抓网络,网络当中数据包,首先呢给大家去讲这个抓包就特别抓包,抓包其实讲的是我们网络中的 pdu, 这个 pdu 呢它的中文名称叫协议数据单元, 这个协议数据单元呢就是我们要抓的,所以我们找到抓包抓的其实就是他。那我今天给大家带的抓包工具呢,叫 maxx, 打开之后就是这样的,他的名称呢叫文下网络分析器,然后上面这个不用看,我们看下面这一块 就教大家怎么去用啊?看这款这一块呢,他这里有几个名词,一个叫微错 box, 这是一个虚拟级,这是我电脑的网卡,我们抓包抓的这个包呢是在我们电脑的硬件上来抓,就网卡抓,我们网卡发出去的消息,从网线发出去的可收到的消息,那么这个呢,他就 就是我的一个虚拟网卡,是虚拟机上的虚拟的虚拟网卡,在下面这个叫易太网,这个是什么?这个是我的电脑真实的网卡,就是我们后面双角线所有连接的网红真实网打连接。那么再到下面呢,这个 vivo r, 那这两个也是虚拟网卡,只不过有一个虚拟网卡有数据,有一个没有,对吧?因为这个虚拟网卡正在使用,所以有数据啊, 下面的这个叫 yuanyuan, 是无线,就如果我先用无线上网的话,那么我这个就有数据,就会看到新建图标上,但我现在不用他,我用的是有线,所以以太网用他没有,还有本地连接,是吧?他也没有, 那我现在要抓。抓哪个呢?抓哪个?我现在真正上网用到的网卡是他,然后双击就可以了。

面试常问如何使用 yarsshock 进行抓包,阁下又该如何应对?好?现在教大家来怎么用 yosak 这个软件来抓取来账号和密码。首先我们来看这个图,客户登的 ip 地址是幺九二零幺六八点一点一, 服务器的 ip 地址是幺九二点幺六八点一点二,然后客户的呢去访工服务器,首先呢我们来做一下配置, interface g 零杠零杠零, ipfgs 幺九二点幺六八点一点一二十四位。 然后呢我们到阿罗上面 interface g 零杠零杠一 ipfjs 幺九二点幺六八点一点二二十四位。然后呢,我们现在打开三 a, 然后呢创建一个用户名,名字叫什么呢? lw, 然后呢参加密码是密文的,密码是一二三四,然后呢我们在 user interface v t y 零到四,然后呢我们的认证类型是什么呢?三 a, 现在呢, 我们就可以在阿勒一上面远程登录服务器了,在登录之前呢,我们先在阿勒一的 g 零杠零,杠零头来挂包,按右键数据包, g 零杠零杠零,咱们看这个软件呢,已经打开了,现在呢我们在阿勒一上面,你看我那卡幺九二点幺六八点一点二,好,我们输入用户名是 lw, 密码是一二三四,这个呢我们已经进来了,对不对?现在我们来打开这个抓包软件,好,我们这个抓包软件呢,已经抓到了这么多数据包,然后呢,我们要在这里面呢找到我们的什么应付名和密码,是吧?找到我们的应付名和密码。好,我们在这里看 这个杠啊杠 n 就代表什么?输入回车线,你看这里是不是要输入密码了?又是 m, 然后我们再往下翻,是吧? lw, 对不对?然后这个是 l, 这是什么? w, 然后接着呢?我们看回车了,对不对?我们要输入什么密码? 一,你看这个是密码,是一,这个呢?二,这个呢?三,这个呢?四,是吧?大家可以把用户名 lw 密码一二三四找到,关注我,下期更精彩。

工具介绍, where shark? 工具解析 udp 视频流指导过滤 sape 消息,找到 invite 时抗请求中的 media description, 查看端口为两万九千五百四十, 输入 udp port 两万九千五百四十回车查看到是 rtp 豹纹开始转换视频,点击工具栏的电话,选择 rtp 留分析,点击 play streams, 点击,选中后单击 export, 然后选择 payload 保存文件名称为 e t s, 如果是 u d p, 需转成 r t p, 右击选择 decode s, 将 u d p port 一万零二百四十四这个当 前值,找到 r t p, 点击确定,完成后按照之前步骤转成视频流。 可以使用 v l c 播放工具打开播放。

这学生遇到了在 esp 当中啊,没有办法进行抓包,我们远程协助帮他看一下 esp 呢 啊? gsp 工具,选项工具,螺蛳粉,还是路径不对, 往上看 查看,把这个文件扣两边写出来, 把它复制了,一定要注意这个路径,这个路径呢不能包含中文字符啊,这样就可以了。咱们看新建一个拖布图, 这零零零,然后这零零零启动,他选中 启动, 咱们配一个 ipd 纸,嗯,咱们配置一下 ipd 纸吧,因他配的是 皮比特。零杠零杠零 ip x, 幺九二点幺六八点幺零点一八二十四,好,这个呢?幺零点二, 零杠零杠零 ip 啊,对 s, 幺九二点幺六八点幺零点二,西方雅马三杠五,好,这时候 esp 咱们进行炸包, 这零零零允许访问,然后我们拼一下 q uit, 拼幺九二点幺六八点幺零点二,好,这样转包就可以了。

今天会跟大家演示一下怎么去解密 htbs 的流量啊。我们知道 htbs 是加密的,嗯,所以你在本地抓取他的流量,或在服务器端抓取他的流量,其实你都是看不到他里面的内容。 那有很多的同学呢,他是需要有这样一种能力,说我能看到里面的内容,从而我可以第八个啊,可以排错问题啊,了解我应用程序的行为等等。 ok, 那么接下去我就跟大家演示一下怎么去解密 htps 的流量 啊。这个操作步骤其实非常简单的,指定这样一个环境变量名叫 s s l q log file。 啊,这个名字比较搞错,那至于后面的路径和文件名就可以随 随意了。好,设完 sokey logo 环境变量之后,我们来演示一下啊,怎么去把流量给解析出来。我们可以通过玩玩,下课 抓取加密流量,我要下课是有这样能力去读取蜜药,然后做解密的啊。我们来看一下怎么做啊。我们可以用 chrome, 这边先开启数据抓取, 这边我们可以访问一些网站,比如说并点 com 啊,这里有个小锁,那说明这个是一个 htp 保护的一个网站,流量是加密的,这边我们把它停掉, 然后找出访问病的那些流量, frame contains, 并点 com。 好,我们只需要找第一个就行了,把它给筛选出来, follow 这个 stream, 然后我们只看 t o s 想关的流量,因为 h t p s 本质上是 h t p over t o s, 对吧?所以我们需要看 t o s 的流量就行了 啊。从这里其实我们已经看到了这个流量已经被解出来了,对吧?我们看到了这些 http 相关的东西,那他是怎么做到的呢?我们可以右击 任何一个 tos 的包,选择协议编号。 tos 的编号打开 在这里啊,会有一个叫 premaster secret log file name 啊,然后我们 browsen 到那个那个位置,把我们的文件选中就可以了。 做这样一步操作呢,其实就是让我二十二个去读取这个文件里面的 master secret, 这样呢,就可以用来做解密了。如果我们把这个东西给去掉啊,不用,你再点 ok, 你会发现,哎,就变成了 application data 了。跑到这里来看,就变成了 application data, 全部都是加密的,对吧?但这里需要注意点的是,并不是所有的客户端应用程序都有这样的能力去把啊安全的绘画密要写入那个文件的。 crom 是其中之一。 fox 最初是可以的,嗯,后来后来听说是在某一个版本里面,他在变异的时候就把这个能力给拿掉了,但后后面他可能又加进来了,大家可以自己去试一试。但 总而言之呢,我们的应用程序,你在写的时候啊,需要给他这个能力, 比如说你可以用啊, open ss or the library, a boring ss or the library 跟 new t o s n s s library, 对吧?其实是有很多 这种 tos 的 library 可以用的。那有人可能会问我能不能找到那个呃,安全秘药呢?这个是可以的,只要你打开那个文件, 在这里我们就可以看到有非常多的密药。其实每一个安全的绘画,他都会把密药写到这里来。那我们如何找到这个 ts 绘画所对应的 section key 呢? 其实我们只需要找到 client hello 这个数据包里面的 random value, 因为 random value 呢,它对于每一个 session 啊,他都是唯一的,随机生成的一个随机树,这个随机树呢,会被用来去计算 prima secrets, 所以我们可以用它来啊, 唯一的去定位啊,我们这个 session 所对应的 session key, 所以我们只需要把它拷贝出来,拷贝,然后拿到这个文件里面去搜一下 啊,我们看到有一个 match, 这串数字就是 master secret 啊,但它并不能直接用来做加密做解密,因为我们还需要进一步加工。这串数字会被输入到一个叫 kdf 的函数, ktf, 叫 key deriation function, 也就是会用这一串数字呢,他会再去生成一些单独的 key, 那些 key 才是最终用来做事情的。比如说他会把它切割啊,其中一部分用作 equips and key。 另外呢,还有一部分方案,他会用于 mac key 啊, mac key 就是 message authentication code, 用来做 data integrity 的保护。就数据的完整性, 除了 book data encryption key 和麦 key 之外呢,啊,可能还会有一部分用于生成 aead 算法的。呃,初始化项链,那这部分就不展开了。 回到我们刚才所说的啊,对于这种写入 section k 需要应用程序本身支持的这样一个话题来讲,我们可以举个例子,我们常用的 一个叫克这样的一个命令,那么如果你去克一个网站,说我们用克 病啊,他会返回东西啊,这个时候你去抓包,其实也是没有办法解密的,因为科尔他默认就没有这个能力,他不会把 section key 写到那个文件,他和普 crom 不一样。但是呢,你是有有能力去赋能他的 啊,这边有一篇文章是关于克尔的,克尔你可以看到他其实是可以支持 slq log 文件的, 这是因为他的 library 本身是有这样的扣的,去支持他的就是这个 library, 这样一个 library 他是可以支持的。但前期是说,你啊,你在编意克这个二进制文件的时候,你需要把那个参数给, 把那个参数给启用起来,启用起来之后,你编映出来的克儿才有这样的能力 啊。具体参数大家去可以去 google 一下啊,但总之就是这么玩的。另外,对于使用麦克的同学呢,这里有一篇文章,其实道理是一样的,他也是为麦克设一个环境变量 啊,他本质呢,也就是创建一个篮球 ajins 啊,让系统在启动的时候呢,去跑这个篮球 ajins 啊,这个篮球 ajins 做什么事情呢?他就是设置一个 s o k l 环境变量。好,今天的小技巧就介绍到这里。