攻占旺旺 一 前言

前言

现在对即时IM做的最好的是pidgin,基本上包含了现有所有的IM,列表如下:

Supported chat networks:

  • AIM
  • Bonjour
  • Gadu-Gadu
  • Google Talk
  • Groupwise
  • ICQ
  • IRC
  • MSN
  • MySpaceIM
  • QQ
  • SILC
  • SIMPLE
  • Sametime
  • XMPP
  • Yahoo!
  • Zephyr

以后我会慢慢入侵上面的网络,现在已经完成的:Google Talk, XMPP, QQ, MSN,开始攻占旺旺。

 

前提准备

有端口分析设备:

Wireshark 去扫描端口,然后分析协议。

Wireshark过滤规则

下面简单说一下常用的过滤规则:
1、可按协议类型过滤,比如只想看使用HTTP协议的那就直接输入“HTTP”;
2、若只要显示与指定IP(比如说google中国64.233.189.104)通信的记录则可输入“ip.addr ==
64.233.189.104”;如果要再限制为只要从64.233.189.104来的记录则应输入“ip.src ==
64.233.189.104”,而到64.233.189.104的记录则应输入“ip.dst == 64.233.189.104”;
3、还可以针对HTTP的请求方法进行过滤,比如只显示发送“GET”请求的:http.request.method == "GET":

4、最后需要提醒一点:过滤语句可利用“&&”(表示“与”)和“||”(表示“或”)来组合使用多个限制规则,比如“(http && ip.dst == 64.233.189.104) || dns”:

 

下载

http://www.box.net/shared/7g9hqfalrz

 

WireShark再次入门

http://openmaniak.com/cn/wireshark_filters.php

-
-
捕捉过滤器:用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。
显示过滤器:在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。

 

 1. 捕捉过滤器

捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。 

设置捕捉过滤器的步骤是:
- 选择 capture -> options。
- 填写"capture filter"栏或者点击"capture filter"按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。
- 点击开始(Start)进行捕捉。 





语法:
Protocol
Direction
Host(s)
Value
Logical Operations
Other expression
例子:
tcp
dst
10.1.1.1
80
and
tcp dst 10.2.2.2 3128
 Protocol(协议):
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。 

 Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用 "src or dst" 作为关键字。
例如,"host 10.2.2.2"与"src or dst host 10.2.2.2"是一样的。 

 Host(s):
可能的值: net, port, host, portrange.
如果没有指定此值,则默认使用"host"关键字。
例如,"src 10.1.1.1"与"src host 10.1.1.1"相同。 

 Logical Operations(逻辑运算):
可能的值:not, and, or.
否("not")具有最高的优先级。或("or")和与("and")具有相同的优先级,运算时从左至右进行。
例如,
"not tcp port 3128 and tcp port 23"与"(not tcp port 3128) and tcp port 23"相同。
"not tcp port 3128 and tcp port 23"与"not (tcp port 3128 and tcp port 23)"不同。

 

你可能感兴趣的:(攻占旺旺 一 前言)