[20180923]安裝Wireshark for windows.txt

lfree發表於2018-09-25
[20180923]安裝Wireshark for windows.txt

--//工作需要,需要使用Wireshark.簡單記錄一下Wireshark for windows的安裝過程.

1.下載Wireshark:

--//儘可能選擇官方的下載站點:另外注意選擇32位還是64位的版本.

2.安裝.
--//安裝步驟略,我一般不選擇安裝到C盤.

3.使用問題:

--//安裝完成後要重新啟動windows,但是提示報:
--//msvcp140.dll丟失,無法啟動執行.

--//單獨下載這個檔案,然後根據需要複製到相應的資料夾,然後執行
regsvr32 %windir%\system32\msvcp140.dll

--//依舊不行,執行就報錯.我下載的大小.
D:\temp\msvcp140>ls -l  msvcp140.dll
-rw-rw-rw-   1 user     group      439104 Oct 27  2016 msvcp140.dll

--//單獨下載 Visual C++ Redistributable for Visual Studio 2015


--//安裝後OK,可以正常使用,看著步驟很簡單,實際上折騰2個多小時.

C:\Windows\System32>dir C:\Windows\System32\msvcp140.dll
 驅動器 C 中的卷沒有標籤。
 卷的序列號是 649A-65BC

 C:\Windows\System32 的目錄

2015/06/25  23:15           635,040 msvcp140.dll
               1 個檔案        635,040 位元組
               0 個目錄 17,153,998,848 可用位元組

--//大小也不一樣.

4.如何抓取127.0.0.1的包:

--// 輸入 route add 本機ip mask 255.255.255.255 閘道器ip
--//如果不知道本機ip和閘道器ip,可以在命令列輸入ipconfig檢視
--//例如我的 : route add 192.168.0.106 mask 255.255.255.255 192.168.0.1
--//將我們程式裡面的localhost或者127.0.0.1替換成本機ip
--//就可以使用WireShark即可抓到本地包
--//注:在測試完之後,使用route delete 本機ip mask 255.255.255.255 閘道器ip來刪除我們上面的更改,不然我們本機的所有報文都會
--//先經過網路卡再回到本機,會比較消耗效能

D:\temp\test>route add 192.168.1.100 mask 255.255.255.255 192.168.1.1
route add 192.168.1.100 mask 255.255.255.255 192.168.1.1
 操作完成!

--//開始抓包,完成後執行.

D:\temp\test>route delete 192.168.1.100 mask 255.255.255.255 192.168.1.1
route delete 192.168.1.100 mask 255.255.255.255 192.168.1.1
 操作完成!

--//不知道為什麼我這樣操作連線資料庫時報錯.
ERROR:
ORA-12170: TNS:Connect timeout occurred

D:\tools\rlwrap>oerr ora 12170
oerr ora 12170
12170, 00000, "TNS:Connect timeout occurred"
// *Cause:  The server shut down because connection establishment or
// communication with a client failed to complete within the allotted time
// interval. This may be a result of network or system delays; or this may
// indicate that a malicious client is trying to cause a Denial of Service
// attack on the server.
// *Action: If the error occurred because of a slow network or system,
// reconfigure one or all of the parameters SQLNET.INBOUND_CONNECT_TIMEOUT,
// SQLNET.SEND_TIMEOUT, SQLNET.RECV_TIMEOUT in sqlnet.ora to larger values.
// If a malicious client is suspected, use the address in sqlnet.log to
// identify the source and restrict access. Note that logged addresses may
// not be reliable as they can be forged (e.g. in TCP/IP).

5.改用RawCap.exe抓包:

--//執行它,選擇loopback介面,選擇儲存的檔案.介面如下:

--//下載RawCap.exe

--//這樣使用Wireshark分析轉儲的檔案沒有問題,先這樣操作,前面的操作在我這裡行不通.而且每次還有修改回來.不方便.


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/267265/viewspace-2214838/,如需轉載,請註明出處,否則將追究法律責任。

相關文章