#Wireshark#关于实验应用抓包的结果
2016-06-25 23:08
120 查看
在我的实验中,默认的flask REST API是开启5000端口,然而,当我用request库或者浏览器的REST客户端发送数据,wireshark抓的包都是如下结果:
可以看到图中的IPA协议的相关行,IPA后面跟着的是unknown,我就很纳闷,为何基于HTTP传输的JSON数据会显示unknown,协议不是HTTP而是IPA。经过google,查到了以下回答:
"IPA" is the ip.access "GSM over IP" protocol. That protocol apparently uses ports 3002, 3003, 3006, 4249, 4250, and 5000 over TCP. The ip.access dissector doesn't check whether the packets handed to it look like ip.access packets, so traffic that's not ip.access traffic but that's to or from one of those ports might be incorrectly dissected as ip.access traffic
也就是说,当端口为5000,就算这个数据包不是GSM over IP的,只是端口为5000也会认为是GOP包,因此抓包的结果是这样。
那么只有修改REST API的端口才能实现抓到HTTP包,修改如下:
app.run(host='0.0.0.0',port=9100)
增加了port这一个参数。
这是修改后的抓包结果:
那几行HTTP包就是与API交互的包。
参考:https://ask.wireshark.org/questions/9240/data-which-has-been-sent-over-tcpip-has-been-recognized-by-wireshark-as-ipa-protocol
相关文章推荐
- 如何安装并使用 Wireshark
- wireshark抓取本地回环数据包和取出数据的方法
- Android中使用tcpdump、wireshark进行抓包并分析技术介绍
- 超簡單看看 wireshark 協議樹狀視窗
- 簡單範例 mergecap,wireshark 付屬程式
- 簡單範例 text2pcap,wireshark 付屬程式
- wireshark过滤使用
- wireshark过滤语法总结
- 用Wireshark从http数据包中得到用户的登录信息
- 使用wireshark观察SSL/TLS握手过程--双向认证/单向认证
- 使用wireshark分析网络流量实例
- Wireshark抓包工具使用教程以及常用抓包规则
- wireshark
- Wireshark抓包工具使用教程以及常用抓包规则
- Wireshark 检索命令
- Wireshark图解教程--介绍界面、
- Wireshark 过滤器语法总结
- wireshark 实用过滤表达式(针对ip、协议、端口、长度和内容)
- npf拒绝访问的问题
- wireshark报The capture session could not be initiated 错误