前言
现在对即时IM做的最好的是pidgin,基本上包含了现有所有的IM,列表如下:
Supported chat networks:
- AIM
- Bonjour
- Gadu-Gadu
- Google Talk
- Groupwise
- ICQ
- IRC
- MSN
- MySpaceIM
- SILC
- SIMPLE
- Sametime
- XMPP
- Yahoo!
- Zephyr
以后我会慢慢入侵上面的网络,现在已经完成的:Google Talk, XMPP, QQ, MSN,开始攻占旺旺。
前提准备
有端口分析设备:
Wireshark 去扫描端口,然后分析协议。
Wireshark过滤规则
下面简单说一下常用的过滤规则:
1、可按协议类型过滤,比如只想看使用HTTP协议的那就直接输入“HTTP”;
2、若只要显示与指定IP(比如说google中国64.233.189.104)通信的记录则可输入“ip.addr ==
64.233.189.104”;如果要再限制为只要从64.233.189.104来的记录则应输入“ip.src ==
64.233.189.104”,而到64.233.189.104的记录则应输入“ip.dst == 64.233.189.104”;
3、还可以针对HTTP的请求方法进行过滤,比如只显示发送“GET”请求的:http.request.method == "GET":
4、最后需要提醒一点:过滤语句可利用“&&”(表示“与”)和“||”(表示“或”)来组合使用多个限制规则,比如“(http && ip.dst == 64.233.189.104) || dns”:
下载
http://www.box.net/shared/7g9hqfalrz、
WireShark再次入门
http://openmaniak.com/cn/wireshark_filters.php
- - |
捕捉过滤器:用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。 显示过滤器:在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。 |
1. 捕捉过滤器
捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。
设置捕捉过滤器的步骤是:
- 选择 capture -> options。
- 填写"capture filter"栏或者点击"capture filter"按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。
- 点击开始(Start)进行捕捉。
语法: |
|
|
|
|
|
|
||||||
例子: |
|
|
|
|
|
|
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。
Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用 "src or dst" 作为关键字。
例如,"host 10.2.2.2"与"src or dst host 10.2.2.2"是一样的。
Host(s):
可能的值: net, port, host, portrange.
如果没有指定此值,则默认使用"host"关键字。
例如,"src 10.1.1.1"与"src host 10.1.1.1"相同。
Logical Operations(逻辑运算):
可能的值:not, and, or.
否("not")具有最高的优先级。或("or")和与("and")具有相同的优先级,运算时从左至右进行。
例如,
"not tcp port 3128 and tcp port 23"与"(not tcp port 3128) and tcp port 23"相同。
"not tcp port 3128 and tcp port 23"与"not (tcp port 3128 and tcp port 23)"不同。