首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【Kafka】使用Wireshark分析Kafka通信协议

是目前全球使用最广泛的开源软件,其前身为Ethereal,是一个通用的网络数据嗅探器和协议分析器,由Gerald Combs编写并于1998年以GPL开源许可证发布。...这个关键字报错,可以明确有apikey=18的请求访问0.9集群,从前面可以知道0.9集群ApiKey最大支持到16,当前要找出是哪个任务用高版本客户端访问该0.9集群 使用tcpdump+Wireshark分析...tcpdump 在服务端,根据kafka所使用9092端口 tcpdump -i any -nn -vv tcp port 9092 -s 0 -w kafka.cap wireshark分析...Wireshark从1.12.0版本开始支持Kafka通信协议,到现在最新的3.4.5更完善支持协议。通过Wireshark分析学习Kafka通信协议加深对Kafka的理解和问题处理。...参考资料: Wireshark工具栏 使用tcpdump+Wireshark分析kafka通信协议 kafka协议指南

4.7K50
您找到你想要的搜索结果了吗?
是的
没有找到

linux本来端口,Linux

1、如果要eth0的,命令格式如下: tcpdump -i eth0 -w /tmp/eth0.cap 2、如果要192.168.1.20的,命令格式如下: tcpdump -i etho host...192.168.1.20 -w /tmp/temp.cap 3、如果要192.168.1.20的ICMP,命令格式如下: tcpdump -i etho host 192.168.1.20 and...port 10002 -w /tmp/port.cap 5、假如要vlan 1的,命令格式如下: tcpdump -i eth0 port 80 and vlan 1 -w /tmp/vlan.cap...6、假如要pppoe的密码,命令格式如下: tcpdump -i eht0 pppoes -w /tmp/pppoe.cap 7、假如要eth0的,抓到10000个后退出,命令格式如下: tcpdump...-i eth0 -c 10000 -w /tmp/temp.cap 8、在后台eth0在80端口的,命令格式如下: nohup tcpdump -i eth0 port 80 -w /tmp/temp.cap

5.6K40

六、小程序|App-移动端app-

以下文章来源于thelostworld ,作者thelostworld 小程序|App 移动端app- ----------IOS设备系统--------- 一、IOSIOS(thor...+anubis) app应用市场下载即可: 首次安装需要配置证书: : 简单测试抓取部分数据: 查看详细数据内容: 点击数据查看详情: 一直摁着,选择重放可进行重放测试...设备系统--------- 二、android移动端 Android(httpcanary.apk、Packet Capture.apk、精灵.apk等等) 1)精灵.apk 过滤设置...时候选取特定app进行: 选取微信进行数据抓取: 目前没有重放功能,可以复制配合burp进行重放。...:IOS设备的组合功能较为完善,可以进行相关的数据的修改和重发, Android设备目前只能相关的抓取数据内容,修改和重发方面做的不是很好。

2.7K20

腾讯TMQ】从 wireshark 开始学习 https

近期由于业务需要,我们通过Wireshark对https的请求进行了一次分析,同时也了解了更多https相关知识,整理出来和大家一起学习。 一、概述 到底什么是HTTPS呢?...二、Wireshark看TLS握手 下面是我们数据中的一次https请求的建立过程: 很明显,前3条消息对应的是TCP通信的三次握手的过程。...在我们的内容中,由于是第一次连接,所以Session ID长度为0。 Cipher Suites 它是请求发送端所支持的密码算法的一个列表。这里看到请求发起方提供了22个可供选择的选项。...authentication code (消息认证码 简称MAC)算法 1个key exchange(密钥交换)算法 显然,这4个算法是用于实现信息加密、完整性校验 和 身份验证的功能 从我们的内容中可以看到...整个通信过程中主要用到散列、对称加密、非对称加密和证书等相关技术,来解决客户端与服务器数据传输中各种安全风险问题,从而达到保证整个通信过程的安全。

6.2K43

tcpdump命令_tcpdump指定ip命令

tcpdump是一个功能强大的命令行数据分析器,它是通过监听服务器的网卡来获取数据,所有通过网络访问的数据都能获取到。...抓取数据的数量达到count后结束命令,如果不使用-c 参数,会不停的抓取数据,直到手动停止 -C file_size // 抓取数据保存到文件时,通过该命令指定文件的大小。...在进行时可以通过 -i 参数指定监听的网卡,any表示监听所有网卡 -i interfaces // 指定监听的网卡名称,any表示监听所有的网卡 -n // 输出结果中,不把ip转换成主机名...(默认显示的是主机名) -q // 快速输出,只输出简要的数据信息 -r file // 从文件中获取数据,不再从网络获取数据 -t // 不输出时间戳 -w file // 将抓取的数据保存到文件...如:tcpdump net 192.168 and port 8080 抓取经过192.168网段并经过8080端口的数据 数据分析 抓取的数据格式如下 字段释义如下 20:17:43.496528

9K11

网页

网页主要指的是对网页的跟踪,包括网页的访问时间、访问者的IP地址、访问者的浏览器等信息。...在爬虫的过程中,我们看到的网页可能并非是一次就加载出来的,有的网页也可能会分好几步加载,因此跟踪网页的整个加载过程,只有完全掌握了网页的操作,才能得到存放我们需要数据的页面。...网页主要借助的是浏览器的开发者工具,接下来就按照我将使用本博客来对开发者工具进行介绍。...调试js代码,调取日志等) 再然后是源代码一栏: 这一栏是非常重要的一栏,存放着整个网页所有的源代码,包括整个页面请求所有资源的具体情况,更重要的是可以在这个页面进行js代码的调试,是网页很重要的一个页面...接下来介绍的是网络中最重要的一栏,就是网络一栏,这一栏记录了网页加载的整个过程,通过这栏我们可以看到网页资源加载的先后顺序,以及资源具体的请求方式之类的信息,这是网页过程中最重要的环节,一般来说可以借助这一栏来识别网页是否存在异步加载和重定向之类的信息

1.9K30

使用wireshark分析-实用技巧

前言 本文整理一下日常抓使用的一些方法及分析的一些方法。 本文基于wireshark2.2.6版本进行处理。其他版本使用方式大同小异。...自定义捕获条件 wireshark可以将数据保存到硬盘上。若需要长时间的话,需要防止内存过大,因此一般需要指定一定大小切,释放内存。...自动创建新文件可以通过接收到的数量和大小以及时间进行设置,通常通过文件大小即可。 文件个数:通过勾选使用一个唤醒缓冲器来保存最大的文件数量。...通过以上参数可以实现和GUI界面通过的策略。...通过dumpcap后我们可以将文件通过wireshark界面打开进行简单分析。

4.5K00

谈谈HTTPS安全认证,与反策略

通过怎样的传输路径把数据传送给对方(ip)数据链路层:与硬件相关的网卡、设备驱动等等 但是HTTP也有几个较为显著的缺点: 通信使用明文,内容容易被泄露不验证通信方的身份,因此有可能遭遇伪装无法证明报文的完整性...但是HTTPS即使号称超文本传输安全协议,也是很容易被的,一般可以通过Charles、fildder等工具作为中间层,进行身份的伪装:对客户端伪装成服务端,对服务端伪装成客户端: 截获客户端的HTTPS...反策略 那我们应该如何防止被呢?可以使用SSL-Pinning技术来反。...因为被主要是由于伪造了一个假的服务端证书给了客户端,音粗可以同时在客户端也保存一份服务端的证书,就可以知道数据来源的证书是不是真实服务端来源了。...防止第三方拦截通信报文,窃取通信中请求报文、响应报文的内容。防止第三方拦截通信报文,篡改报文内容。

2.9K20
领券