sniffer数据包捕获

合集下载

sniffer 实验报告

sniffer 实验报告

sniffer 实验报告Sniffer实验报告引言:在当今数字化时代,网络安全问题备受关注。

Sniffer作为一种网络安全工具,被广泛应用于网络流量监测、数据包分析和安全漏洞发现等领域。

本报告旨在介绍Sniffer的原理、应用以及实验结果,并探讨其在网络安全中的重要性。

一、Sniffer的原理与工作方式Sniffer是一种网络数据包嗅探器,它能够截获经过网络的数据包,并对其进行分析和解码。

其工作原理主要包括以下几个步骤:1. 网络接口监听:Sniffer通过监听网络接口,获取经过该接口的数据包。

这可以通过底层网络协议(如以太网、无线网络等)提供的API实现。

2. 数据包截获:一旦Sniffer监听到网络接口上的数据包,它会将其截获并保存在内存或磁盘中,以便后续分析。

3. 数据包解析:Sniffer对截获的数据包进行解析,提取其中的关键信息,如源IP地址、目标IP地址、协议类型、端口号等。

这些信息可以帮助分析人员了解网络流量的来源、目的和内容。

4. 数据包分析:通过对解析得到的数据包进行深入分析,Sniffer可以检测网络中的异常行为、安全漏洞以及潜在的攻击。

二、Sniffer的应用领域Sniffer作为一种功能强大的网络安全工具,在各个领域都有广泛的应用。

以下是几个典型的应用场景:1. 网络管理与监控:Sniffer可以用于监测网络流量,分析网络性能和带宽利用情况。

通过对数据包的分析,可以及时发现网络故障和异常,提高网络管理的效率。

2. 安全漏洞发现:Sniffer可以检测网络中的异常流量和未经授权的访问行为,帮助发现系统的安全漏洞。

它可以捕获潜在的攻击数据包,并通过分析判断是否存在安全威胁。

3. 网络流量分析:Sniffer可以对网络流量进行深入分析,了解用户的行为习惯、访问偏好以及网络应用的使用情况。

这对于网络服务提供商和广告商来说,有助于优化服务和精准投放广告。

4. 数据包调试与故障排查:在网络通信过程中,数据包传输可能会出现错误或丢失。

ble sniffer抓包原理

ble sniffer抓包原理

ble sniffer抓包原理摘要:1.抓包工具简介2.ble sniffer工作原理3.使用ble sniffer进行抓包的步骤4.抓包实例分析5.注意事项与技巧正文:随着物联网技术的发展,蓝牙(Bluetooth)已成为日常生活中不可或缺的无线通信手段。

在这个过程中,ble sniffer这类抓包工具应运而生,帮助我们更好地理解和分析蓝牙通信的细节。

本文将详细介绍ble sniffer的抓包原理、使用方法以及实际应用案例。

1.抓包工具简介抓包工具主要用于捕捉网络数据包,从而分析网络通信的详细信息。

在众多抓包工具中,ble sniffer是一款针对蓝牙(BLE)协议的抓包工具,适用于Windows、Linux和MacOS等操作系统。

它可以帮助开发者分析蓝牙设备的通信状态、数据包内容等信息,为优化蓝牙应用提供有力支持。

2.ble sniffer工作原理ble sniffer的工作原理主要是通过捕获蓝牙设备之间传输的数据包,解析数据包内容,从而获取通信双方的信息。

它依赖于操作系统提供的蓝牙设备驱动程序和底层蓝牙协议栈,实现对蓝牙数据的监听和捕获。

在捕获到数据包后,ble sniffer会显示数据包的详细信息,如源地址、目的地址、数据长度等,并允许用户查看和分析数据包内容。

3.使用ble sniffer进行抓包的步骤使用ble sniffer进行抓包分为以下几个步骤:1)安装ble sniffer:根据操作系统选择合适的版本下载并安装。

2)连接蓝牙设备:确保ble sniffer 与要抓包的蓝牙设备处于连接状态。

3)启动ble sniffer:运行ble sniffer软件,等待其自动发现并连接到附近的蓝牙设备。

4)开始抓包:在抓包界面设置过滤规则,选择需要捕获的蓝牙设备,点击开始抓包按钮。

5)分析数据包:捕获到的数据包将显示在界面中,可以查看数据包的详细信息,包括地址、协议、数据内容等。

此外,ble sniffer还支持将数据包导出为CSV或XML格式,方便进一步分析。

sniffer工作原理

sniffer工作原理

sniffer工作原理
Sniffer是一种网络数据包捕捉工具,用于监控和分析网络通信的内容。

其工作原理如下:
1. 网络数据包捕获:Sniffer通过在网络接口上设置混杂模式(promiscuous mode),接收并记录通过网络传输的数据包。

在这种模式下,网卡将接收到的所有数据包都传递给操作系统,而不仅仅是针对该网卡的目的地地址或广播地址的数据包。

2. 数据包过滤与捕获:Sniffer会根据用户预定义的规则对接收到的数据包进行过滤处理,只保留满足规则要求的数据包。

这些规则可以是源/目的IP地址、端口号、协议类型等。

3. 数据包解析:Sniffer对捕获到的数据包进行解析,将网络数据包的各个部分进行拆解,并生成能够被阅读和分析的格式。

解析后的数据包可以展示源IP地址、目的IP地址、源端口号、目的端口号、协议类型、数据内容等相关信息。

4. 数据包分析:Sniffer对解析后的数据包进行进一步的分析,包括但不限于检测网络流量、监测网络通信行为、捕获网络攻击等。

通过分析这些信息,可以帮助网络管理员识别安全隐患、优化网络性能、调查网络故障等。

需要注意的是,由于Sniffer在网络上实时监控和捕获数据包,因此在使用过程中需要遵守法律法规,确保合法使用,并保护用户隐私与数据安全。

指导手册-SnifferPro 数据包捕获与协议分析

指导手册-SnifferPro 数据包捕获与协议分析

网络分析工具Sniffer Pro一、训练目标1、了解常用网络分析工具2、会使用网络分析工具Sniffer Pro二、实训环境要求利用VMware软件虚拟出一台计算机(称为“虚拟机”或“虚拟系统”),与物理机组成一个最小的网络实验环境,作为网络攻击的目标计算机,物理机作为实施网络攻击的主机。

建议安装方式:在XP系统中,安装虚拟的windows2003/2000 Server系统三、实训内容任务1:网络分析工具Sniffer Pro的使用Sniffer Pro是一种很好的网络分析程序,允许管理员逐个数据包查看通过网络的实际数据,从而了解网络的实际运行情况。

它具有以下特点:1. 可以解码至少450种协议。

除了IP、IPX和其它一些“标准”协议外,Sniffer Pro还可以解码分析很多由厂商自己开发或者使用的专门协议,比如思科VLAN中继协议(ISL)。

2. 支持主要的局域网(LAN)、城域网(WAN)等网络技术(包括高速与超高速以太网、令牌环、802.11b无线网、SONET传递的数据包、T-1、帧延迟和ATM)。

3. 提供在位和字节水平上过滤数据包的能力。

4. 提供对网络问题的高级分析和诊断,并推荐应该采取的正确措施。

5. Switch Expert可以提供从各种网络交换机查询统计结果的功能。

6. 网络流量生成器能够以千兆的速度运行。

7. 可以离线捕获数据,如捕获帧。

因为帧通常都是用8位的分界数组来校准,所以SnifferPro只能以字节为单位捕获数据。

但过滤器在位或者字节水平都可以定义。

需要注意的是,使用Sniffer捕获数据时,由于网络中传输的数据量特别大,如果安装Sniffer的计算机内存太小,会导致系统交换到磁盘,从而使性能下降。

如果系统没有足够的物理内存来执行捕获功能,就很容易造成Sniffer系统死机或者崩溃。

因此,网络中捕获的流量越多,Sniffer系统就应该运行得更快、功能更强。

Sniffer使用简介

Sniffer使用简介

网络分析-Sniffer使用简介一、捕获数据包前的准备工作在默认情况下,sniffer将捕获其接入碰撞域中流经的所有数据包,但在某些场景下,有些数据包可能不是我们所需要的,为了快速定位网络问题所在,有必要对所要捕获的数据包作过滤。

Sniffer提供了捕获数据包前的过滤规则的定义,过滤规则包括2、3层地址的定义和几百种协议的定义。

定义过滤规则的做法一般如下:1、在主界面选择“定义过滤器”选项。

2、“定义过滤器→地址”,这是最常用的定义。

其中包括MAC地址、ip地址和ipx地址的定义。

以定义IP地址过滤为例,见图1。

图1比如,现在要捕获地址为10.1.30.100的主机与其他主机通信的信息,在Mode选项卡中,选Include(选Exclude选项,是表示捕获除此地址外所有的数据包);在station选项中,在任意一栏填上10.1.30.100,另外一栏填上“任意的”(“任意的”表示所有的IP地址)。

这样就完成了地址的定义。

注意到Dir.栏的图标:表示,捕获位置1收发的数据包;表示,捕获位置1发送的数据包;表示,捕获位置1收到的数据包。

最后,选取,将定义的规则保存下来,供以后使用。

3、定义过滤器→高级,定义希望捕获的相关协议的数据包。

如图2。

图2比如,想捕获FTP、NETBIOS、DNS、HTTP的数据包,那么说首先打开TCP选项卡,再进一步选协议;还要明确DNS、NETBIOS的数据包有些是属于UDP协议,故需在UDP选项卡做类似TCP选项卡的工作,否则捕获的数据包将不全。

如果不选任何协议,则捕获所有协议的数据包。

“数据包大小”选项中,可以定义捕获的包大小,图3,是定义捕获包大小界于64至128bytes的数据包。

图34、定义过滤器→缓冲,定义捕获数据包的缓冲区。

如图4:图4“缓冲大小”选项卡,将其设为最大40M。

“捕获缓冲”选项卡,将设置缓冲区文件存放的位置。

5、最后,需将定义的过滤规则应用于捕获中。

实验四snifferpro数据包捕获与协议分析

实验四snifferpro数据包捕获与协议分析

实验四SnifferPro数据包捕获与协议分析一. 实验目的1.了解Sniffer的工作原理。

2.掌握SnifferPro工具软件的基本使用方法。

3.掌握在交换以太网环境下侦测、记录、分析数据包的方法。

二、实验原理数据在网络上是以很小的被称为“帧”或“包”的协议数据单元(PDU)方式传输的。

以数据链路层的“帧”为例,“帧”由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网帧的前12个字节存放的是源MAC地址和目的MAC地址,这些数据告诉网络该帧的来源和去处,其余部分存放实际用户数据、高层协议的报头如TCP/IP的报头或IPX报头等等。

帧的类型与格式根据通信双方的数据链路层所使用的协议来确定,由网络驱动程序按照一定规则生成,然后通过网络接口卡发送到网络中,通过网络传送到它们的目的主机。

目的主机按照同样的通信协议执行相应的接收过程。

接收端机器的网络接口卡一旦捕获到这些帧,会告诉操作系统有新的帧到达,然后对其进行校验及存储等处理。

在正常情况下,网络接口卡读入一帧并进行检查,如果帧中携带的目的MAC地址和自己的物理地址一致或者是广播地址,网络接口卡通过产生一个硬件中断引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理,否则就将这个帧丢弃。

如果网络中某个网络接口卡被设置成“混杂”状态,网络中的数据帧无论是广播数据帧还是发向某一指定地址的数据帧,该网络接口卡将接收所有在网络中传输的帧,这就形成了监听。

如果某一台主机被设置成这种监听(Snfffing)模式,它就成了一个Sniffer。

一般来说,以太网和无线网被监听的可能性比较高,因为它们是一个广播型的网络,当然无线网弥散在空中的无线电信号能更轻易地截获。

三、实验内容及要求要求:本实验在虚拟机中安装SnifferPro4.7版本,要求虚拟机开启FTP、Web、Telnet等服务,即虚拟机充当服务器,物理机充当工作站。

物理机通过Ping命令、FTP访问及网页访问等操作实验网络数据帧的传递。

Sniffer抓包中文教程

Sniffer抓包中文教程

1捕获面板报文捕获功能可以在报文捕获面板中进行完成,如下是捕获面板的功能图:图中显示的是处于开始状态的面板2捕获过程报文统计在捕获过程中可以通过查看下面面板查看捕获报文的数量和缓冲区的利用率。

3捕获报文查看Sniffer软件提供了强大的分析能力和解码功能。

如下图所示,对于捕获的报文提供了一个Expert专家分析系统进行分析,还有解码选项及图形和表格的统计信息。

专家分析专家分分析系统提供了一个只能的分析平台,对网络上的流量进行了一些分析对于分析出的诊断结果可以查看在线帮助获得。

在下图中显示出在网络中WINS查询失败的次数及TCP重传的次数统计等内容,可以方便了解网络中高层协议出现故障的可能点。

对于某项统计分析可以通过用鼠标双击此条记录可以查看详细统计信息且对于每一项都可以通过查看帮助来了解起产生的原因。

解码分析下图是对捕获报文进行解码的显示,通常分为三部分,目前大部分此类软件结构都采用这种结构显示。

对于解码主要要求分析人员对协议比较熟悉,这样才能看懂解析出来的报文。

使用该软件是很简单的事情,要能够利用软件解码分析来解决问题关键是要对各种层次的协议了解的比较透彻。

工具软件只是提供一个辅助的手段。

因涉及的内容太多,这里不对协议进行过多讲解,请参阅其他相关资料。

对于MAC地址,Snffier软件进行了头部的替换,如00e0fc开头的就替换成Huawei,这样有利于了解网络上各种相关设备的制造厂商信息。

功能是按照过滤器设置的过滤规则进行数据的捕获或显示。

在菜单上的位置分别为 Capture->Define Filter和Display->Define Filter。

过滤器可以根据物理地址或IP地址和协议选择进行组合筛选。

统计分析对于Matrix,Host Table,Portocol Dist. Statistics等提供了丰富的按照地址,协议等内容做了丰富的组合统计,比较简单,可以通过操作很快掌握这里就不再详细介绍了。

sniffer pro的工作原理

sniffer pro的工作原理

sniffer pro的工作原理
Sniffer Pro是一种网络分析工具,用于在计算机网络上捕获、分析和解码网络数据包。

它的工作原理主要包括以下几个步骤:
1. 捕获数据包:Sniffer Pro通过网络接口卡或者网络设备,如交换机、路由器等,实时监听网络通信流量,并捕获经过的数据包。

2. 数据包过滤:Sniffer Pro可以根据用户定义的过滤规则来筛选感兴趣的数据包。

例如,可以根据源IP地址、目标IP地址、协议类型、端口号等条件进行过滤,以便只关注特定的网络流量。

3. 解析和重组数据包:Sniffer Pro对捕获到的数据包进行解析和重组,将二进制数据转换成可读的格式,显示出数据包的各个字段和内容。

它可以支持多种协议解析,如TCP/IP、HTTP、FTP、DNS等。

4. 分析网络流量:Sniffer Pro提供了丰富的分析功能,可以对网络流量进行统计、绘图和报表生成。

用户可以通过这些分析结果来查找网络问题、检测安全漏洞、优化网络性能等。

5. 高级功能:除了基本的捕获和分析功能,Sniffer Pro 还提供了一些高级功能,如会话重建、流量重放、协议模拟等。

这些功能可以帮助用户更深入地了解网络通信过程,并
进行相关的测试和调试工作。

总之,Sniffer Pro通过捕获、分析和解码网络数据包,提供了一个全面的工具集,用于帮助用户监控和分析计算机网络中的数据流量,以实现网络故障排查、网络性能优化和网络安全等目的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实训报告一、sniffer的功能认知;1. 实时网络流量监控分析Sniffer Portable LAN能够对局域网网络流量进行实时监控和统计分析,对每个链路上的网络流量根据用户习惯,可以提供以表格或图形(条形图、饼状图和矩阵图等)方式显示的统计分析结果,内容包括:·网络总体流量实时监控统计:如当前和平均网络利用率、总的和当前的帧数、字节数、总网络节点数和激活的网络节点数、当前和总的平均帧长等。

·协议使用和分布统计:如协议类型、协议数量、协议的网络利用率、协议的字节数以及每种协议中各种不同类型的帧的数量等。

Sniffer包含通用的TCP和UDP网络应用协议如HTTP, Telnet, SNMP, FTP等。

同时,Sniffer 也具有特有的灵活性允许增加自定义的应用。

一旦应用协议加入Sniffer,针对应用的所有的监控、报警和报告便自动生效;·包尺寸分布统计:如某一帧长的帧所占百分比,某一帧长的帧数等。

·错误信息统计:如错误的CRC校验数、发生的碰撞数、错误帧数等;·主机流量实时监控统计:如进出每个网络节点的总字节数和数据包数、前x个最忙的网络节点等;话节点对等;·Sniffer还提供历史统计分析功能,可以使用户看到网络中一段时间内的流量运行状况,帮助用户更好的进行流量分析和监控。

2.应用响应时间监控和分析Sniffer 在监控网络流量和性能的同时,更加关注在网络应用的运行状况和性能管理,应用响应时间(ART)功能是Sniffer中重要的组成部分,不仅提供了对应用响应时间的实时监控,也提供对于应用响应时间的长期监控和分析能力。

首先ART监控功能提供了整体的应用性能响应时间,让用户以多种方式把握当前网络通讯中的各类应用响应时间的对比情况,如客户机/服务器响应时间、服务器响应时间,最快响应时间、最慢响应时间、平均响应时间和90%的请求的响应时间等。

3.强大的流量捕捉和实时协议解码能力Sniffer 具备强大的网络流量捕捉能力,可以将网络流量捕捉至计算机内存或直接存贮到硬盘上,从而进行解码分析。

分布式Sniffer可以对在各种网络以及Bridge/Router上运行的500多种协议进行实时解码,同时不断增加协议解码支持,Sniffer的主要协议解码包括:·IP上的TCP和UDPIP Internet ProtocolIP_AUTH IP Authentication HeaderSSL v3 SSL v3 – security standardIP_MIN_ENCAP Minimal Encapsulation for IPICMP Internet Control Message ProtocolTRLR Trailer header for IPBOOTP Bootstrap ProtocolDHCP Dynamic Host Configuration ProtocolTCP Transmission Control ProtocolUDP User Datagram ProtocolIMAP Internet Message Access ProtocolIP_RIP Routing Information ProtocolBGPv4 BGP Border Gateway ProtocolGGP Gateway-to-Gateway ProtocolEGP Exterior Gateway ProtocolOSPFv2 Open Shortest Path First ProtocolMOSPF Multicast Open Shortest Path Routing Protocol IGRP Inter-Gateway Routing ProtocolIGMP Internet Group Management ProtocolDVMRP Distance Vector Multicast Routing Protocol GOPHER GOPHER ProtocolNNTP NNTP Network News Transfer ProtocolPOP3 Post Office Protocol Version 3EIGRP Enhanced Interior Gateway Routing ProtocolNTP Simple Network Time ProtocolGDP Gateway Discovery ProtocolTFTP TFTP Trivial File Transfer ProtocolTELNET TELNETFTP File Transfer protocolSMTP Simple Mail Transfer ProtocolHTTP Hyper Text Transfer ProtocolHSRP Hot Standby Routing ProtocolIP_NETBIOS NetBIOS SERVICE ON A TCP/UDP TRANSPORTDNS Domain Name ServiceDLSW Data Link Switching Over TCP/IPDCAP Data Link Switching Client Access ProtocolUNIX_RWH RWHOUNIX_RSH RSHELLUNIX_RLO RLOGINUNIX_REX REXECUNIX_RPR RPRINT ISODE ISO Over TCPSNMP Simple Network Management Protocol, up to version 3CMOT Common Management Information Services and Protocol over TCP/IPCDPD Cellular Digital Packet DataMDLP Mobile Data Link ProtocolMNRP Mobile Network Registration Protocol MNLP Mobile Network Location ProtocolSME Security Management EntityCDPD_SNDCP Subnetwork Dependent Convergence Protocol AUTH Internet Authentication ProtocolFINGER Internet Finger Information Protocol LDAP Lightweight Directory Access ProtocolCLDAP Connectionless LightWeight Directory Access ProtocolRADIUS Remote Authentication Dial In User Service YP Yellow Pages or Network Information Services SLP Service Location ProtocolGRE Generic Routing EncapsulationDSMCC Digital Storage Media Command and Control VRRP Virtual Router Redundancy ProtocolL2TP Layer 2 Tunneling ProtocolPPTP Point-to-Point Tunneling ProtocolTSQL Teradata network messagesEAP PPP Extensible Authentication Protocol PPPOE PPP Over EthernetISAKMP Internet Security Association and Key Management ProtocolATMP Ascend Tunnel Management ProtocolICP Internet Cache ProtocolSAP_R3 SAP R/3 protocolPGM Pragmatic General MulticastPIM Protocol Independent Multicast, Sparse/Dense ModeSCSP Server Cache Synchronization Protocol L2F Layer Two Forwarding ProtocolRCP Remote Cellblaster ProtocolHCP Host Command ProtocolKERBEROS Kerberos ProtocolFCIP Fiber Channel Over IPISCSI Internet SCSI over IPCitrix ICA Citrix ICA·Novell(IPX和NetWare 5)·MicrosoftNETBIOS_LLC NETBIOS LLCNETBEUI_OTHER NETBEUI3NBP 3NBPSMB SMBSMB_OTHER SMBSMB_BROWSER SMB BROWSERSMB_NETLOGON SMB NETLOGONSMB_MSRAP SMB MSRAPDCE_RPC DCE RPCSMB_MAILSLOTS SMB MAIL SLOTSSMB_NAMED_PIPES SMB NAMED PIPESWINS WINSCRAYNETBIOS CRAY NETBIOSMS_LSARPC MS Local Security Authority Remote Procedure CallMS_WINSIF MS WINSIFMS_NETRLOGON MS NETRLOGONMS_SRVSVC MS Server serviceMS_SPOOLSS MS Spool ServiceMS_XCHG_STORE MS Exchange StoreMS_XCHG_DIRECTORY MS Exchange DirectoryMS_XCHG_MAPPER MS Exchange MapperMS_XCHG_MTA MS Exchange Message Transfer Agent SMB_ON_TCP SMB ON TCPMS_CL_DCERPC MS Distributed Computing Environment / Remote Procedure CallMS_DCOM MS_DCOM·数据库(Oracle, Sybase和MS SQL Server)TO_TNS ORACLE Transparent Network SubstrateTO_SQLNET_V2 ORACLE SQL Network for FirewallsTO_TDS Tabular Data Stream·ATM(AAL, LANE, 和PNN)·WAN(帧中继, PPP, X.25, HDLC, ISDN, SDLC, 和Cisco HDLC)·桥/路由器·Cisco(路由VLAN)CISCO_DISL Dynamic Inter-Switch Link ProtocolCISCO_ISL Inter-Switch LinkCISCO_VTP VLAN Trunk ProtocolCISCO_CDP Cisco Discovery ProtocolCISCO_DRIP Dual Ring Protocol80210 VLAN StandardizationCISCO_CGMP CISCO Group Management ProtocolCISCO_PAGP Port Aggregation Protocol·Banyan·核心路由协议MPLS_UNK_L2 MultiProtocol Label SwitchingRSVP-TE Resource Reservation Protocol Traffic Engineering extensionsLDP Label Distribution ProtocolCR-LDP Label Distribution Protocol / Constraint-basedOSPF-TE OSPF Traffic Engineering extensions IP_RIP Routing Information ProtocolBGPv4 BGP Border Gateway ProtocolGGP Gateway-to-Gateway ProtocolEGP Exterior Gateway ProtocolOSPFv2 Open Shortest Path First ProtocolMOSPF Multicast Open Shortest Path Routing ProtocolIGRP Inter-Gateway Routing ProtocolIGMP Internet Group Management Protocol DVMRP Distance Vector Multicast Routing Protocol·VoIP的可选插件包括:H.323, H.225, H.245, RAS, SIP, SCCP(Cisco Skinny), RTP/RICP和SDP/SAPSCCP Cisco Skinny Client Control Protocol (SCCP).SIP Session Initiation ProtocolSAP Session Announcement ProtocolSDP Session Description ProtocolRTSP Real Time Streaming ProtocolH323v4 ITU IP Telephony protocol suite comprised of: H.225, H.245, RAS, H.235, etc.H225_RASv4 H225 Registration, Admission and Status (RAS) ProtocolH225_USERINFO H225 call signalling User information H225_CALLSIGv4 H225 call signalingFaststart H.225 Signaling where the logical channel is opened in the Setup messageH245_CALLCTL v8 H245 Call controlRTP Real-Time Transport ProtocolRTCP Real-Time Control ProtocolH261 Video Bitstream Compression and Content CodecH263 Video Bitstream Compression and Content Codec - with performance and error recovery improvements over H.261H235 v3 Security and Encryption for H.Series ProtocolsMEGACO Media Gateway Control ProtocolMGCP Media Gateway Control ProtocolITB301 Duetsche Bahn AGSniffer可以在OSI全部七层上进行协议解码。

相关文档
最新文档