wireshark无法抓取localhost的数据

yyang0514 2017-09-27 03:39:18
请帮忙分析如何抓取localhost的通信数据
无线网卡本机IP信息如下:
IPv4 地址 . . . . . . . . . . . . : 192.168.100.106(首选)
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.100.1
DHCP 服务器 . . . . . . . . . . . : 192.168.100.1

使用route 命令添加 route add -p 192.168.0.0 mask 255.255.0.0 192.168.100.1

在wireshark中过滤ip.addr == 127.0.0.1 没有任何数据
但是在测试程序的打印显示数据接收正常,网页也能够正常打开。
09/27/2017-14:42:29 - INFO - [127.0.0.1:3741] - 新连接被接受.
09/27/2017-14:42:29 - INFO - [127.0.0.1:3741] - [GET][/html/]...
09/27/2017-14:42:29 - INFO - [127.0.0.1:3741] - [/html/]处理完毕[HTTP 200],发送数据[503Bytes],用时[0.005s],平均速度[98.24KB/s].
09/27/2017-14:42:30 - INFO - [127.0.0.1:3742] - 新连接被接受.
09/27/2017-14:42:35 - INFO - [127.0.0.1:3742] - 连接被关闭[接收超时],总计用时[5.001s].
09/27/2017-14:42:44 - INFO - [127.0.0.1:3741] - 连接被关闭[接收超时],总计用时[15.014s].

...全文
237 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
入侵检测实验报告 入侵检测实验报告全文共12页,当前为第1页。 入侵检测实验报告全文共12页,当前为第1页。 一 实验环境搭建 1 安装winpcap 按向导提示完成即可 (有时会提示重启计算机。)使网卡处于混杂模式,能够抓取数据包。 2 安装snort 采用默认安装完成即可 安装完成使用下列命令行验证是否成功 C:\Snort\bin>snort.exe -W (也可以看到所有网卡的 Interface 列表) 看到那个狂奔的小猪了吗?看到了,就表示snort安装成功。 3 安装和设置mysql 入侵检测实验报告全文共12页,当前为第2页。设置数据库实例流程: 入侵检测实验报告全文共12页,当前为第2页。 入侵检测实验报告全文共12页,当前为第3页。入侵检测实验报告全文共12页,当前为第4页。入侵检测实验报告全文共12页,当前为第5页。入侵检测实验报告全文共12页,当前为第6页。 入侵检测实验报告全文共12页,当前为第3页。 入侵检测实验报告全文共12页,当前为第4页。 入侵检测实验报告全文共12页,当前为第5页。 入侵检测实验报告全文共12页,当前为第6页。 建立snort 运行必须的snort 库和snort_archive 库 C:\Program Files\MySQL\MySQL Server 5.0\bin>mysql -u root -p Enter password: (你安装时设定的密码,这里使用mysql这个密码) mysql>create database snort; mysql>create database snort_archive; 使用C:\Snort\schemas目录下的create_mysql 脚本建立Snort 运行必须的数据表 c:\mysql\bin\mysql -D snort -u root -p < c:\snort\schemas\create_mysql c:\mysql\bin\mysql -D snort_archive -u root -p 数据库后,使用show tables命令可以查看已创建的表。 入侵检测实验报告全文共12页,当前为第7页。建立acid 和snort 用户,在root用户下建立 入侵检测实验报告全文共12页,当前为第7页。 mysql> grant usage on *.* to "acid"@"localhost" identified by "acidtest"; mysql> grant usage on *.* to "snort"@"localhost" identified by "snorttest"; 为acid 用户和snort 用户分配相关权限 mysql> grant select,insert,update,delete,create,alter on snort .* to"snort"@"localhost"; mysql> grant select,insert,update,delete,create,alter on snort .* to"acid"@"localhost"; mysql> grant select,insert,update,delete,create,alter on snort_archive .*to "acid"@"localhost"; mysql> grant select,insert,update,delete,create,alter on snort_archive .*to "snort"@"localhost"; 4 测试snort 启动snort c:\snort\bin>snort -c "c:\snort\etc\snort.conf" -l "c:\snort\logs" -i 2 -d 5 安装虚拟机 入侵检测实验报告全文共12页,当前为第8页。安装成功如下 入侵检测实验报告全文共12页,当前为第8页。 设置虚拟机内IP为192.168.10.3 主机IP为192.168.10.2 Ping通表示虚拟机和主机能够正常通信。 二 配置病毒 入侵检测实验报告全文共12页,当前为第9页。以任我行病毒为例打开netsys 入侵检测实验报告全文共12页,当前为第9页。 输入虚拟机IP 配置服务端,生成服务端后放置到虚拟机中,运行服务端。 通过即可客户端控制虚拟机。 入侵检测实验报告全文共12页,当前为第10页。三 通过wireshark抓包分析特征 入侵检测实验报告全文共12页,当前为第10页。 通过分析每一条宿主机与虚拟机的包

1,321

社区成员

发帖
与我相关
我的任务
社区描述
网络维护与管理相关内容讨论专区
网络网络安全安全 技术论坛(原bbs)
社区管理员
  • 网络维护与管理社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧