2017-05-13 7 views
0

웹 소켓을 통해 송수신되는 데이터를 검사하기 위해 WireShark를 사용하고 있습니다.소켓을 통한 바이너리 검사

0000 1c 74 0d 7d 42 24 d8 5d e2 26 c1 7d 08 00 45 00 .t.}B$.].&.}..E. 0010 00 3c 75 4e 40 00 80 06 22 eb c0 a8 01 c0 4f 89 .<[email protected]".....O. 0020 50 91 c4 f1 0f 78 72 e5 d0 f4 ea 5e 6e e2 50 18 P....xr....^n.P. 0030 00 40 91 b3 00 00 c2 8e 6d 06 87 95 7f 76 78 62 [email protected] 0040 92 f9 54 2a 92 f9 b4 95 6c 06 ..T*....l.

는 내가 전에 출력의 유형을 보았다. 왼쪽은 바이너리 라인이고, 오른쪽은 디코드 된 스트링 (ASCII)입니다. 맞습니까?

이 데이터는 난독 화/암호화되어 있습니까?

내 소켓에서 정보를 얻을 수 있습니까?

또한 [FIN] 및 [MASKED] 플래그는 무엇을 의미합니까?

답변

0

제공된 데이터를 복사하여 텍스트 파일에 붙여 넣고 그 뒤에 아무 것도 쓰지 않고 0050으로 시작하는 줄을 추가하면 text2pcap -a infile.txt outfile.pcap을 실행하여 데이터를 Wireshark가 읽고 해석 할 수있는 pcap 파일로 변환 할 수 있습니다 .

이 도구에 대한 자세한 내용은 text2pcap 매뉴얼 페이지를 참조하십시오.

이 작업을 수행했으며 패킷이 단순한 TCP 세그먼트 인 것처럼 보입니다. [FIN] 또는 [MASKED] 플래그는 없으며 PSH와 ACK 만 있습니다. 이 TCP 플래그에 대한 정보는 RFC 793, section 3.1과 상단에 언급 된 다른 RFC를 참조하십시오.이 RFC는이를 업데이트합니다.