怎么用wireshark抓QQ聊天时的数据? 请问,怎么用wireshark抓qq聊天的ip 。 谢谢

\u600e\u4e48\u7528wireshark\u6293QQ\u804a\u5929\u65f6\u7684\u6570\u636e\uff1f

01
\u51c6\u5907\u5de5\u4f5c\uff1a\u6253\u5f00Wireshark\u8f6f\u4ef6\uff0c\u767b\u5f55qq\u3002
\u9009\u62e9\u6293\u5305\uff0c\u6253\u5f00qq\u4e0e\u7f51\u53cb\u804a\u5929\uff0c\u8fc7\u4e00\u4f1a\u505c\u6b62\u6293\u5305\u3002
\u53ef\u4ee5\u770b\u5230Wireshark\u7684\u4e3b\u7a97\u53e3\u5982\u4e0b\uff0c\u5b83\u75313\u4e2a\u9762\u677f\u7ec4\u6210\uff0c\u4ece\u4e0a\u5230\u4e0b\u4f9d\u6b21\u662fpacket list(\u6570\u636e\u5305\u5217\u8868)\u3001packet details\uff08\u6570\u636e\u5305\u7ec6\u8282\uff09\u548cpacket bytes\uff08\u6570\u636e\u5305\u5b57\u8282\uff09\u3002

02
\u8f93\u5165oicq\u8fdb\u884c\u7b5b\u9009\uff08oicq\u5c31\u662fQQ\u7684\u610f\u601d\uff09
\u53ef\u4ee5\u770b\u51fa\u6e90\u5730\u5740\u662f183.60.19.41\uff1b\u76ee\u6807\u5730\u5740\u662f10.66.49.67\u3002

03
\u5982\u679c\u5e0c\u671b\u5728packet details\u9762\u677f\u4e2d\u67e5\u770b\u4e00\u4e2a\u5355\u72ec\u7684\u6570\u636e\u5305\u7684\u5185\u5bb9\uff0c\u5fc5\u987b\u5148\u5728packet list\u9762\u677f\u4e2d\u5355\u51fb\u9009\u4e2d\u90a3\u4e2a\u6570\u636e\u5305\uff0c\u5c31\u53ef\u4ee5\u5728packet details\u9762\u677f\u4e2d\u9009\u4e2d\u6570\u636e\u5305\u7684\u67d0\u4e2a\u5b57\u6bb5\uff0c\u4ece\u800c\u5728packet bytes\u9762\u677f\u4e2d\u67e5\u770b\u76f8\u5e94\u5b57\u6bb5\u7684\u5b57\u8282\u4fe1\u606f\u3002
\u8fd9\u91cc\u6211\u9009\u62e9\u5e8f\u53f7\u4e3a699\u7684\u6570\u636e\u5305\uff0c\u53cc\u51fb\u9f20\u6807\u67e5\u770b\u6570\u636e

04
\u5177\u4f53\u5206\u6790
\u6570\u636e\u94fe\u8def\u5c42\uff08\u4ee5\u592a\u7f51\uff09
\u53ef\u4ee5\u770b\u51fa\u8be5\u8def\u7531\u5668\u7684\u5382\u5546\u5728Hangzhou\uff08\u676d\u5dde\uff09\uff1b\u8be5\u6570\u636e\u5305\u7684\u76ee\u6807\u5730\u5740\u662f50:46:5d:98:8a:2d\uff0c\u8fd9\u662f\u4e00\u4e2a\u4ee5\u592a\u7f51\u7684\u5e7f\u64ad\u5730\u5740\uff0c\u6240\u6709\u53d1\u9001\u5230\u8fd9\u4e2a\u5730\u5740\u7684\u6570\u636e\u90fd\u4f1a\u88ab\u5e7f\u64ad\u5230\u5f53\u524d\u7f51\u6bb5\u4e2d\u7684\u6240\u6709\u8bbe\u5907\uff1b\u8fd9\u4e2a\u6570\u636e\u5305\u4e2d\u4ee5\u592a\u7f51\u5934\u7684\u6e90\u5730\u574000:23:89:80:e3:00\u5c31\u662f\u6211\u4eec\u7684MAC\u5730\u5740\u3002

05
\u7f51\u7edc\u5c42\uff08\u4e92\u8054\u7f51\u534f\u8bae\uff09
\u53ef\u4ee5\u770b\u5230IP\u7684\u7248\u672c\u53f7\u4e3a4\uff1bIP\u5934\u7684\u957f\u5ea6\u662f20\u5b57\u8282\uff1b\u9996\u90e8\u548c\u8f7d\u8377\u7684\u603b\u957f\u5ea6\u662f75\u5b57\u8282\uff080x004b\uff09\uff0c00\u5728\u524d\uff0c4b\u5728\u540e\uff0c\u8bf4\u660e\u8fdb\u884c\u7f51\u7edc\u4f20\u8f93\u7684\u65f6\u5019\u662f\u5148\u4f20\u8f93\u9ad8\u4f4d\u518d\u4f20\u8f93\u4f4e\u4f4d,\u5373\u9ad8\u5b57\u8282\u6570\u636e\u5728\u4f4e\u5730\u5740\uff0c\u4f4e\u5b57\u8282\u6570\u636e\u5728\u9ad8\u5730\u5740\uff1b\u5e76\u4e14TTL\uff08\u5b58\u6d3b\u65f6\u95f4\uff09\u57df\u7684\u503c\u662f52\uff1b\u8fd8\u53ef\u4ee5\u770b\u51fa\u4e00\u53f0IP\u5730\u5740\u4e3a183.60.19.41\u7684\u8bbe\u5907\u5c06\u4e00\u4e2aICMP\u8bf7\u6c42\u53d1\u5411\u4e86\u5730\u5740\u4e3a10.66.49.67\u7684\u8bbe\u5907\uff0c\u8fd9\u4e2a\u539f\u59cb\u7684\u6355\u83b7\u6587\u4ef6\u662f\u5728\u6e90\u4e3b\u673a183.60.19.41\u4e0a\u88ab\u521b\u5efa\u7684\u3002

06
\u8fd0\u8f93\u5c42\uff08\u7528\u6237\u6570\u636e\u62a5\u534f\u8baeUDP\uff09
\u53ef\u4ee5\u770b\u51fa\u6e90\u7aef\u53e3\u662firdmi (8000),\u8fd9\u5728\u56fd\u5185\u4e3b\u8981\u662fQQ\u4f7f\u7528\u7684\u7aef\u53e3\u53f7\uff08irdmi\u8868\u793a\u4e3aQQ\u804a\u5929\u8f6f\u4ef6\uff09\uff1b\u76ee\u6807\u7aef\u53e3\u662f53027\uff1b\u6570\u636e\u5305\u5b57\u8282\u957f\u5ea6\u4e3a55\u5b57\u8282\uff1b\u68c0\u9a8c\u548c\u663e\u793a\u4e3a\u9a8c\u8bc1\u7981\u7528\uff0c\u4e0d\u80fd\u9a8c\u8bc1\u3002

07
\u5355\u51fbOICQ-IM software
\u53ef\u4ee5\u770b\u5230\u81ea\u5df1\u767b\u5f55\u7684QQ\u53f7\u7801925495994

08
\u67e5\u770b\u4f20\u8f93\u6570\u636e
\u70b9\u9f20\u6807\u53f3\u952e\uff0c\u70b9\u201cfollow UDP stream\uff08\u6839\u636eUDP\u7801\u6d41\uff09\u201d\u53ef\u67e5\u770b\u4f20\u8f93\u6570\u636e
\u53ef\u4ee5\u770b\u5230:
\u8bf4\u660eqq\u804a\u5929\u5185\u5bb9\u662f\u52a0\u5bc6\u4f20\u9001\u7684\uff0c\u9700\u8981\u77e5\u9053\u52a0\u5bc6\u7b97\u6cd5\u624d\u80fd\u7834\u89e3\u3002

\u76f4\u63a5\u6293\u5c31\u884c\u4e86\uff0c\u6ca1\u5176\u4ed6\uff0c\u591a\u53d1\u51e0\u6b21\u6d88\u606f\u770b\u770bwireshark\u6709\u4ec0\u4e48\u53d8\u52a8\u5c31\u77e5\u9053\u54ea\u4e9b\u662f\u804a\u5929\u7684\u6570\u636e\u5305\u4e86\uff0cIP\u5c42\u5c31\u662f\u6e90\u548c\u76ee\u7684\u5730\u5740\u3002

01

准备工作:打开Wireshark软件,登录qq。

选择抓包,打开qq与网友聊天,过一会停止抓包。

可以看到Wireshark的主窗口如下,它由3个面板组成,从上到下依次是packet list(数据包列表)、packet details(数据包细节)和packet bytes(数据包字节)。

02

输入oicq进行筛选(oicq就是QQ的意思)

可以看出源地址是183.60.19.41;目标地址是10.66.49.67。

03

如果希望在packet details面板中查看一个单独的数据包的内容,必须先在packet list面板中单击选中那个数据包,就可以在packet details面板中选中数据包的某个字段,从而在packet bytes面板中查看相应字段的字节信息。

这里我选择序号为699的数据包,双击鼠标查看数据

04

具体分析

数据链路层(以太网)

可以看出该路由器的厂商在Hangzhou(杭州);该数据包的目标地址是50:46:5d:98:8a:2d,这是一个以太网的广播地址,所有发送到这个地址的数据都会被广播到当前网段中的所有设备;这个数据包中以太网头的源地址00:23:89:80:e3:00就是我们的MAC地址。

05

网络层(互联网协议)

可以看到IP的版本号为4;IP头的长度是20字节;首部和载荷的总长度是75字节(0x004b),00在前,4b在后,说明进行网络传输的时候是先传输高位再传输低位,即高字节数据在低地址,低字节数据在高地址;并且TTL(存活时间)域的值是52;还可以看出一台IP地址为183.60.19.41的设备将一个ICMP请求发向了地址为10.66.49.67的设备,这个原始的捕获文件是在源主机183.60.19.41上被创建的。

06

运输层(用户数据报协议UDP)

可以看出源端口是irdmi (8000),这在国内主要是QQ使用的端口号(irdmi表示为QQ聊天软件);目标端口是53027;数据包字节长度为55字节;检验和显示为验证禁用,不能验证。

07

单击OICQ-IM software

可以看到自己登录的QQ号码925495994

08

查看传输数据                 

点鼠标右键,点“follow UDP stream(根据UDP码流)”可查看传输数据

可以看到:                  

说明qq聊天内容是加密传送的,需要知道加密算法才能破解。



1、启动wireshark,选择网卡,开始抓包。

2、在过滤里面输入oicq。

3、就把QQ的包都过滤出来了。

4、按照源和目的地址的区分,可以且仅可以分析出你抓包对象的QQ号码。

5、QQ现在使用密文发送,抓不出来聊天的内容了。



  • 鎬庝箞鍙戠梾姣掑埌鍒汉鐨QQ鍙烽噷銆
    绛旓細棣栧厛锛屼綘瑕佹埅鍙栧埌浠栫殑ip 鍙互鍒╃敤wireshark锛岃繖涓畝鍗曪紝涓嶈В閲婏紝浠g爜灏辨槸data.data[:2]==03:00 鎴彇涔嬪悗锛屽涔犵垎鐮淬傘傘傚お闅句簡锛屾病娉曟暀浣狅紝鍘荤垎鐮翠粬浠鐢佃剳銆傘傛垨鑰呭埄鐢ㄧ伆``` sn楦絗``瀛愶紝鏈ㄩ┈!绠鍗曚篃涓嶉敊锛佸厤鏉锛佺劧鍚庡湪鐢宠涓涓彿瀛愶紝鍜屼粬濂楄繎涔庯紝璁板緱浣犵殑鐢佃剳瑕佹槧灏勶紝瑁呬綔濂戒笢瑗跨粰浠栵紒
  • wireshark濡備綍鎶撳彇鍒汉鐢佃剳鐨勬暟鎹寘
    绛旓細4銆佸紑濮嬫姄鍖呭悗锛屽彲浠ョ湅鍒板悇閫氳繃璇ョ綉缁滄帴鍙g殑鏁版嵁鎶ユ枃琚鎶撳彇鍒帮紝濡傛灉鎯宠鍙湅鑷繁鍏冲績鐨勬暟鎹寘锛屽垯鍙互鍦"Filter"鏍忎腑杈撳叆杩囨护鏉′欢鍗冲彲锛涜繃婊ゆ潯浠舵湁澶氱锛屽叿浣撳彲浠ラ氳繃鐧惧害鎼滅储"wireshark鍖呰繃婊ゆ潯浠"杩涜鏌ユ壘銆5銆佸鏋滄病鏈夋姄鍙栧埌鎯宠鐨勬暟鎹寘锛屽垯鐐瑰嚮閲嶆柊鎶撳彇鎸夐挳鍗冲彲锛涙垨鑰呮姄鍙栧埌涓汉闇瑕佺殑鏁版嵁鍖呬箣鍚庯紝鍙互...
  • wireshark 鎶換Q瀵嗙爜
    绛旓細璇村彞鍏亾璇濓紝鍔犲瘑鍙互瀵规姉涓棿浜烘敾鍑荤殑锛屽熀浜庢暟瀛︾悊璁轰腑鐨勭礌鏁板垎瑙o紝闄ら潪浣犳槸鏆村姏鐮磋В鎴栬呯ぞ浼氬伐绋嬪锛岄潬QQ鎴寘锛屽熀鏈病鍙兘锛屽啀澶氬ぇ娲嬩篃涓嶈锛岃繖鏄暟瀛﹂棶棰樸
  • wireshark鎶撳寘鍒嗘瀽瀵嗙爜(QQ瀵嗙爜銆侀偖绠卞瘑鐮)鏄惁鏄剧ず
    绛旓細濡傛灉鏄噰鐢ㄧ殑瀹夊叏杩炴帴锛屾槸鏃犳硶鍒嗘瀽鍑烘潵鐨勶紝璇锋斁寮冭繖涓康澶达紝闄や簡鏃╂湡鐨刦tp,telnet涔嬬被鐨勶紝鐜板湪杞欢閮芥槸鍔犲瘑浼犺緭浜嗐
  • 涓轰粈涔堟垜浠涔堜篃娌″仛,wireshark鍗翠粠鎵撳紑灏变竴鐩村湪鎹曟崏鎶ユ枃鍛?
    绛旓細杩欎釜閫夐」鍏佽璁剧疆鏄惁灏嗙綉鍗¤缃湪娣锋潅妯″紡銆傚鏋滀笉鎸囧畾锛Wireshark 浠呬粎鎹曟崏閭d簺杩涘叆浣犵殑璁$畻鏈虹殑鎴栭佸嚭浣犵殑璁$畻鏈虹殑鍖呫(鑰屼笉鏄疞AN 缃戞涓婄殑鎵鏈夊寘).榛樿濂藉儚鏄紑鍚簡娣锋潅妯″紡鐨勶紝鎵浠ヤ綘鎶撶殑鏈夊彲鑳芥槸灞鍩熺綉鍐呭叾瀹冪數鑴戠殑鍖呫傚叧闂贩鏉傛ā寮忥紝鍙姄鑷繁鐢佃剳鐨勫寘锛屽啀鎶婄綉椤点QQ銆佽繀闆蜂箣绫荤殑鎵鏈夌綉缁滅浉鍏宠蒋浠...
  • 鍒╃敤榛勯笩鎶撳寘qq灏佸彿浠g爜鏁欑▼
    绛旓細2.浣嗘槸锛屽鏋滀綘涓嶇簿閫氬悇绉嶈绠楁満缃戠粶鍗忚鍜屽悇绉嶅抚鏍煎紡鐨勫簳灞傚唴閮ㄧ粨鏋勶紝閭d箞鍗充娇浣浣跨敤鐜版湁鐨勬暟鎹寘鎹曡幏杞欢鎹曡幏浜嗗ぇ閲忕殑缃戠粶淇℃伅锛岄槄璇昏繖浜涚綉缁滀俊鎭篃鏃犲紓浜庨槄璇诲ぉ涔︺備綘瑕佹妸鎶撳彇鍒扮殑鏁版嵁鍖呯殑缁嗚妭鍐欏嚭鏉ワ紝鍒汉鎴栬鍙互甯綘鍋氫竴涓缁嗙殑鍒嗘瀽銆傜敱浜庢姄鍖呰蒋浠(渚嬪Ethereal鍜Wireshark)鐨勪娇鐢ㄧ粏鑺傦紝濡傛灉涓嶇簿閫氬悇绉...
  • Wireshark濡備綍鐢熸垚鎶撳寘鏂囦欢??
    绛旓細Wireshark 涓鑸湪鎶撳寘鐨勬椂鍊欐棤闇杩囨护锛岀洿鎺ュ湪鏁版嵁鍒嗘瀽鏃跺欒繃婊ゅ嚭鏉ヤ綘鎯宠鐨勬暟鎹氨鎴愪簡銆1.鍏蜂綋涓篊apture->Interface->(閫夋嫨浣犵殑缃戝崱)start 杩欐椂鍊欐暟鎹晫闈㈠氨鏄剧ず浜嗗綋鍓嶇綉鍗$殑鎵鏈夋暟鎹拰鍗忚浜嗐2.涓嬫潵灏辨槸鎵惧埌鎴戜滑鎯宠鐨勬暟鎹 鏁欎綘涓浜涙妧宸э紝姣斿鎴戜滑瑕佹壘ip鍦板潃涓192.168.2.110鐨勪氦浜掓暟鎹 鍙互鍦 Filter:...
  • 鏁戞:鎬庝箞閿佸畾qq濂藉弸鐨勫湴鐞嗕綅缃?
    绛旓細鐢佃剳鐨勮瘽,棣栧厛浣犲緱璺熶綘鐨勫ソ鍙嬭亰澶,鐒跺悗鎵撳紑wireshark鎶撳寘,涓鑸瑄dp灏卞彲浠,璇诲彇ip鍦板潃,澶ц嚧灏辫兘鍒ゆ柇鍑哄ぇ姒傜殑鍦扮悊浣嶇疆,鍓嶆彁鏄綘鐨勬湅鍙嬫病鏈変唬鐞嗘垨鑰呴槻澶囩殑鎯呭喌涓,鎵嬫満鐨勮瘽,姣斿灏忕背鏈変竴涓煡鎵炬墜鏈 鐨勫姛鑳,360,鑵捐绠″閮芥湁,杩欐槸鑷繁鏌ユ壘鑷繁,浣犲彲浠ラ棶浠栫殑璐﹀彿鍜屽瘑鐮.鐒跺悗鐢ㄧ數鑴戝畾浣.姣旇緝绮剧‘,...
  • qq鑳界湅鍑哄鏂圭殑浣嶇疆鍚
    绛旓細閫氳繃"鍏变韩瀹炴椂浣嶇疆"鍔熻兘锛屽緟瀵规柟鍔犲叆鍚庯紝鍙互鍦ㄥ湴鍥句笂鏌ョ湅瀵规柟鐨勫叿浣撲綅缃傛垨鑰呴夋嫨"鍒嗕韩鎴戝湪鍝効"锛屽彂閫佹秷鎭粰濂藉弸鍚庯紝鍙屾柟閮藉彲浠ュ湪鑱婂ぉ绐楀彛涓煡鐪嬪彂閫佹柟鐨勫綋鍓嶅湴鐞嗕綅缃紱涔熷彲浠ラ夋嫨"鍏冲績鍦ㄥ摢鍎"锛屽ソ鍙嬪悓鎰忓悗鍗冲彲鐪嬪埌瀵规柟鐨勪綅缃傞氳繃涓浜涙妧鏈墜娈碉紝濡浣跨敤wireshark鎶撳寘宸ュ叿鑾峰彇瀵规柟鐨処P鍦板潃锛岀劧鍚庢煡璇㈣IP...
  • 璇烽棶鎴戠幇鐢ㄥ僵铏QQ,涓轰粈涔堣繕鏄湅涓嶅埌瀵规柟鐨処P 鍦板潃鍛? 姝e父鏄笉鏄敤榧犳爣...
    绛旓細浣犲彲浠ユ壘涓姄鍖呭伐鍏锋瘮濡WireShark锛屼笌鏈嬪弸鑱婂ぉ鏃讹紝杩愯瀹冿紝闅忎究鎶撲釜鍖呬竴鐪嬪氨OK浜嗭紝涓嶇瀵规柟鏄皝锛岄兘鍙互鏌ュ埌瀹冪殑IP鍦板潃銆
  • 扩展阅读:wireshark手机版下载 ... wireshark抓取icmp ... wireshark图解教程 ... wireshark抓组播包 ... wireshark抓取app包 ... wireshark抓包详细图解 ... 安装wireshark教程 ... wireshark下载安装 ... wireshark的版本下载 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网