Wireshark对ping报文的解码显示(BE与LE) 转自作者:易隐者

Wireshark对ping报文的解码显示(BE与LE)

我们非常熟悉ping报文的封装结构,但是,在这个报文解码里,我们发现wireshark的解码多了几个参数:Identifier(BE)、Identifier(LE)、Sequence number(BE)、Sequence number(LE),如下图所示:

以前一直未注意wireshark是这样解码ping报文的,感觉非常奇怪,我们先来仔细的看一下wireshark对ping报文中这几个参数的解码情况:

Wireshark解码显示,Identifier(BE)与Identifier(LE)都对应“hex 0200”,Sequence number(BE)与Sequence number(LE)都对应“hex 027b”,仔细看的话,我们能够发现BE值(0x0200)与LE值(0x0002)之间的差别就是顺序不一样。那到底BE、LE是指什么呢?搜遍百度无果,决定还是去wireshark官网看看,结果发现下面链接的内容:http://www.wireshark.org/lists/wireshark-bugs/200909/msg00439.html,其中有一段是这样描述的:

“After I discovered that the Windows ping sends ICMP echo request packets with the sequence number in little-endian byte order, but the Linux ping sends it in proper big-endian format, a discussion about it took place on the mailing list as to how to handle it (refer to  http://www.wireshark.org/lists/wireshark-dev/200909/msg00216.html).  However,to keep things simple and avoid adding any new ICMP preferences and/or trying to guess at the byte order, I thought why not just display the sequence number in both formats, so that‘s what this patch does.”

我来做个总结:wireshark考虑到window系统与Linux系统发出的ping报文(主要指ping应用字段而非包含IP头的ping包)的字节顺序不一样(windowsLElittle-endian byte orderLinuxBEbig-endian),为了体现wireshark的易用性,开发者将其分别显示出来。

Wireshark的牛B之处,由此细节可见一斑!

时间: 2024-11-01 22:11:32

Wireshark对ping报文的解码显示(BE与LE) 转自作者:易隐者的相关文章

android 图片解码显示流程

问题来源 android 可以在 gallery 里面显示内部存储的图片,支持 jpeg,png,gif,bmp 等,甚至文件类型和图片后缀名不一致,只要是图片文件就能显示,然后 git 只会显示第一帧图像,然而 android 其实是可以显示 gif 动画的,在浏览器里打开 gif 动画,就能够正常加载显示. Gallery 查看图片 gallery 实现了 Gallery/src/com/android/camera/ViewImage.java ImageViewTouchBase new

【STM32H7教程】第58章 STM32H7的硬件JPEG应用之图片解码显示

完整教程下载地址:http://www.armbbs.cn/forum.php?mod=viewthread&tid=86980 第58章       STM32H7的硬件JPEG应用之图片解码显示 本章节为大家讲解硬件JPEG的图片解码功能,实际项目用到的地方比较多,一方面通过硬件JPEG可以加速图片解码,另一方面是JPEG图片比较小. 58.1 初学者重要提示 58.2 硬件JPEG驱动设计 58.3 硬件JPEG驱动移植和使用 58.4 实验例程设计框架 58.5 实验例程说明(MDK)

wireshark保存部分报文的方法

抓包时采用下列两种命令: tcpdump –s 0 –i eth0 host IP1 and IP2 and port 5060 and 5080 –v –w file1.pcap 与 tcpdump –s 0 –i eth0 host IP1 –v –w file2.pcap 很显然在同样的时间里第1种抓包所得的file1.pcap的大小远小于file2.pcap的大小. wireshark如何只保存显示过滤器筛选的部分报文?抓包时没有严格设置过滤条件,导致文件过大,如何只保存想要的部分? 这

模拟摄像头,AV视频信号线解码,PAL制 NTSC,输入解码显示,终于搞定,记录下!

咱们常用的摄像头,监控等,大多数都是AV信号,国内制式都是PAL,采用同轴,传输,这样的好处在于,传输距离可以很长,且线路简单.视频阵列中也大多使用av摄像头. 常用的机顶盒,电视机,机顶盒最终输出的图像信号到电视机,绝大部分都是CVBS,混合信号,其中视频信号为AV,PAL制式. 所以pal制式信号,是相当流行,也相当适用.之前搞定了CMOS摄像头驱动,大多数并口信号线,ttl电平,因为信号线多,不易形成整列,如二马搞的汽车全景摄像头应该都是av信号,大家也可以看看自己的汽车,倒车摄像头是不是

关于wireshark的两个抓包过滤显示的基本语法

关于wireshark的两个基本语法 关于wireshark的两个基本语法 1. Capture Filters 语法:<Protocol name><Direction><Host(s)><Value><Logical operations><Expressions> 例子: tcp src port 443 --只抓取来源端口是443的tcp数据 not arp --不获取arp数据 port 80 --获取端口是80的数据,不指

ping命令脚本实现显示网络状态、学生姓名、学号

#!/bin/bash a=192.168.223. ####定义一个固定变量 h=(wanghao xieyunshen 刘桃) ####定义数组 for d in {101..254} ####for循环,后面的in是条件即从多少循环到多少 do ####for循环结构体 f=`expr $d - 100 ` ####把d变量减去100,作为我们的学号 g=`expr $f - 1 ` ####因为数组是从0开始,所以我们把学号减去1作为数组的标记 q=`printf %02d $f` ##

一站式学习Wireshark(九):应用Wireshark显示过滤器分析特定数据流(上)

介绍 掌握显示过滤器对于网络分析者来说是一项必备的技能.这是一项大海捞针的技巧.学会构建,编辑,保存关键的显示过滤器能够节省数小时的时间. 与捕捉过滤器使用的BPF语法不同,显示过滤器使用的是Wireshark特定的格式.除了某些特例之外,Wireshark显示过滤器和捕捉过滤器有很大的区别. 更多信息 最简单的过滤器语法: 最简单的显示过滤器可基于协议,应用,域名,或字符,对大小写敏感.绝大多数简单的显示过滤器由小写字母组成. 协议过滤器: arp:显示所有包括ARP请求和回复在内的所有ARP

wireshark解析报文一点根据

wireshark解析报文一点根据 问题:遇到一个问题,net-snmp发出trap的时候,通过wireshark抓包发现只能发送知名端口162的告警报文.处理过程如下: 检查代码:经过代码排查发现net-snmp没有对端口做任何限制. 抓包:经过抓包,发现都发出了UDP报文.对报文进行过滤,过滤条件为 "snmp".发现只有端口为162时,才有报文报文标记为snmp报文,端口为非162时,过滤后,没有snmp报文. 通过对udp报文进行重新解析,发现其中udp报文中的data部分为s

一站式学习Wireshark(二):应用Wireshark观察基本网络协议

TCP: TCP/IP通过三次握手建立一个连接.这一过程中的三种报文是:SYN,SYN/ACK,ACK. 第一步是找到PC发送到网络服务器的第一个SYN报文,这标识了TCP三次握手的开始. 如果你找不到第一个SYN报文,选择Edit -> Find Packet菜单选项.选择Display Filter,输入过滤条件:tcp.flags,这时会看到一个flag列表用于选择.选择合适的flag,tcp.flags.syn并且加上==1.点击Find,之后trace中的第一个SYN报文就会高亮出来了