前言
现在对即时IM做的最好的是pidgin,基本上包含了现有所有的IM,列表如下:
Supported chat networks:
以后我会慢慢入侵上面的网络,现在已经完成的:Google Talk, XMPP, QQ, MSN,开始攻占旺旺。
前提准备
有端口分析设备:
Wireshark 去扫描端口,然后分析协议。
Wireshark过滤规则
下面简单说一下常用的过滤规则:
1、可按协议类型过滤,比如只想看使用HTTP协议的那就直接输入“HTTP”;
2、若只要显示与指定IP(比如说google中国64.233.189.104)通信的记录则可输入“ip.addr ==
64.233.189.104”;如果要再限制为只要从64.233.189.104来的记录则应输入“ip.src ==
64.233.189.104”,而到64.233.189.104的记录则应输入“ip.dst == 64.233.189.104”;
3、还可以针对HTTP的请求方法进行过滤,比如只显示发送“GET”请求的:http.request.method == "GET":
4、最后需要提醒一点:过滤语句可利用“&&”(表示“与”)和“||”(表示“或”)来组合使用多个限制规则,比如“(http && ip.dst == 64.233.189.104) || dns”:
下载
http://www.box.net/shared/7g9hqfalrz、
WireShark再次入门
http://openmaniak.com/cn/wireshark_filters.php
- - |
捕捉过滤器:用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。 显示过滤器:在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。 |
1. 捕捉过滤器
语法: |
|
|
|
|
|
|
||||||
例子: |
|
|
|
|
|
|