您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. wireshark-1.9.1最新源码

  2. 因为手头的项目需要识别应用层协议,于是想到了wireshark,打算在项目中集成wireshark协议分析代码。在官网上下了最新版的wireshark源代码,我的天啊,200多M,这么多代码文件怎么看?在网上了找了很久,希望能找到别人的分析报告,可惜的是,找了很久也没有找到,比较多的还是怎么开发wireshark协议识别和分析插件,很少有人分析它的源代码。于是,我找了个查看源代码比较方便的工具——sourceinsight,打算先瞧一瞧这些代码文件,说不定运气好,看着看着就知道它是怎么工作的。
  3. 所属分类:网络监控

    • 发布日期:2013-03-20
    • 文件大小:24117248
    • 提供者:cpy7740
  1. tshark源码分析程序流程图(VISIO)

  2. 由于要做码流处理,最近把功能强大开源的wireshark当成了“捷径”,想从其中摘取解析引擎部分。这就开始了全部源码的编译、分析过程。大概用了两周,基本捋清了它的运行机制。但到摘取代码的时候发现,难度好大,源文件众多,条件编译众多,依赖库众多。。。现将2周分析源码的“成果”贴出来(更多的是想与同样分析wireshark的网友一起探讨,经验分享),有不恰当及错误的地方,欢迎各位大神指正,如果能帮助到其他人则是更好,现以流程图方式展现。注意:  此流程图是在指定抓取固定包数的模式下进行的(因为
  3. 所属分类:C

    • 发布日期:2018-06-22
    • 文件大小:94208
    • 提供者:u011163543
  1. Linux命令行抓包及包解析工具tshark(wireshark)使用实例解析.txt

  2. Linux命令行抓包及包解析工具tshark(wireshark)使用实例解析.txt
  3. 所属分类:网络安全

    • 发布日期:2019-10-31
    • 文件大小:1024
    • 提供者:guosmile111
  1. brim:桌面应用程序,可以有效地搜索大型数据包捕获和Zeek日志-源码

  2. 边沿 Brim是面向安全和网络专家的开源桌面应用程序。 使用Brim可以轻松地从以下位置搜索和分析数据: 数据包捕获,例如创建的捕获,以及 结构化日志,尤其是来自网络分析框架的日志。 边缘对于需要处理大数据包捕获的安全和网络运营商特别有用,尤其是对于Wireshark,tshark或其他数据包分析器而言比较麻烦的捕获。 Brim由开源组件构建而成,包括: ,结构化日志查询引擎; 用于多平台UI的和 ; ,从数据包捕获文件生成网络分析数据。 安装帽沿 请参阅的。 发行说明可在页面上
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:70254592
    • 提供者:weixin_42114046
  1. 等待时间测试器:基于WebSocket的等待时间测试器:测试两个端点之间的网络性能的简单实用工具-源码

  2. 延迟测试器 GoLang工具旨在测试客户端和服务器之间的延迟。 两个端点使用Websocket作为通信协议进行交互:它通过单个TCP连接提供全双工通信通道,因此避免为每个消息创建一个新的通信通道。 该工具可以使用设置为命令行参数的其他参数来运行。 收集的指标: Websocket的E2E应用程序延迟 Tshark的TCP延迟 Ping网络延迟 Iperf3的网络带宽 客户端由它的增强版本所环绕,该客户端可以通过在单个YAML文件中定义许多参数并生成一些有用的图来分析数据,从而以最强大的方式运
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:22020096
    • 提供者:weixin_42177768
  1. tsharkVM:tshark + ELK分析虚拟机-源码

  2. tshark VM设备 该项目构建了可用于分析tshark -T ek(ndjson)输出的虚拟机。 虚拟设备是使用vagrant构建的,该版本使用预安装和预配置的ELK堆栈构建Debian 10。 虚拟机启动后,过程很简单: 解码的pcap( tshark -T ek output / ndjson)通过TCP/17570发送到VM VM中的ELK堆栈将处理和索引数据 Kibana在VM中运行,可以在http://127.0.0.1:15601/app/kibana#/dashboard
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:221184
    • 提供者:weixin_42168341
  1. fatt:FATT FingerprintAllTheThings-基于pyshark的脚本,用于从pcap文件和实时网络流量中提取网络元数据和指纹-源码

  2. 66 61 74 74 2e 指纹所有的东西! 有关指纹方法,样本用例和研究结果的更多信息将很快添加到存储库中。 敬请关注! 用于从数据包捕获文件(pcap)或实时网络流量中提取网络元数据和指纹(例如和的脚本。 主要用例用于监视蜜罐,但您也可以将其用于其他用例,例如网络取证分析。 fatt可在Linux,macOS和Windows上运行。 请注意,fatt使用pyshark(tshark的python包装器),因此性能不佳! 但这不是一个大问题,因为显然这不是您在生产中使用的工具。 对于更
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:46080
    • 提供者:weixin_42160398
  1. traffic-analysis:使用Pysharktshark进行流量分析-源码

  2. 用法示例 要分析包含设备和服务器之间流量的pcap文件,请指定其路径和IP地址: ./pcap_analysis.py --pcap trace-mup-PUB-UPDATE-IMAGE.pcap --device-addr 00:12:4b:00:04:13:3d:f0 --broker-addr 00:12:4b:00:04:13:36:c1 要分析应用程序层有效负载,请另外指定要使用的有效负载分析器模块的名称: --payload-analyser myno 要使用特定的tshar
  3. 所属分类:其它

    • 发布日期:2021-04-02
    • 文件大小:28672
    • 提供者:weixin_42107561