CN116155862A - 数据抓包方法、装置、服务器及存储介质 - Google Patents

数据抓包方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN116155862A
CN116155862A CN202310187502.9A CN202310187502A CN116155862A CN 116155862 A CN116155862 A CN 116155862A CN 202310187502 A CN202310187502 A CN 202310187502A CN 116155862 A CN116155862 A CN 116155862A
Authority
CN
China
Prior art keywords
address
data
server
packet
network request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310187502.9A
Other languages
English (en)
Inventor
高耀东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN202310187502.9A priority Critical patent/CN116155862A/zh
Publication of CN116155862A publication Critical patent/CN116155862A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供的数据抓包方法、装置、服务器及存储介质,包括,通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;基于第一IP地址获取客户设备的MAC地址;根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。本发明能够实现客户设备的网络请求数据的定向转发抓包,不需要在客户设备上配置WiFi代理,同时也不需要测试人员全员配置带有无线功能的双网卡PC设备抓取数据,因此,有效解决了配置WiFi代理无法抓包的痛点,同时优化硬件资源利用。

Description

数据抓包方法、装置、服务器及存储介质
技术领域
本发明实施例涉及数据抓包技术领域,尤其涉及一种数据抓包方法、装置、服务器及存储介质。
背景技术
随着手机、平板等客户设备的飞速发展与普及,移动应用的功能也日愈丰富,并且,移动应用发送的网络请求也越来越频繁,随之而来的网络安全问题也越来越严重。与此同时,数据抓包工具作为一种网络数据监听程序,可以有针对性的获取所需要的信息,利用这些信息进行网络安全分析和网络威胁应对,在网络安全攻防方面扮演了重要的角色。
当前,数据抓包方式主要有以下两种:方式一,通过在客户设备上面配置WiFi(Wireless Fidelity,无线保真)代理实现抓取网络请求应用程序(比如、百度、搜狗)的网络请求数据。方式二,通过PC(Personal Computer,个人计算机)设备开启热点供客户设备链接后可以实现抓取网络请求数据。
对于方式一,当线上网络请求应用程序检测到用户配置WiFi代理后考虑到应用程序的安全问题可能会拒绝被使用或者底层Native网络库不走WiFi代理时,无法通过配置的WiFi代理实现抓取客户设备上的网络请求数据。对于方式二,该方案会造成设备资源的浪费,即例如多人的测试团队如果以此方法实施的话,需要每人都配备一个带有无线能力的双网卡设备。
发明内容
鉴于此,本发明实施例提供一种数据抓包方法、装置、服务器及存储介质,能够实现客户设备的网络请求数据的定向转发抓包,不需要在客户设备上配置WiFi代理,同时也不需要测试人员全员配置带有无线功能的双网卡PC设备抓取数据,因此,有效解决了配置WiFi代理无法抓包的痛点,同时优化硬件资源利用。
第一方面,本发明实施例提供一种数据抓包方法,其中,该方法应用于服务器,服务器通过网络连接器与客户设备相连,服务器还通过路由器与抓包设备相连,该方法包括:
通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;
基于第一IP地址获取客户设备的MAC地址;
根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。
在一个可能的实施方式中,该方法还包括:
从地址分配信息表中查找是否存在MAC地址;其中,地址分配信息表中存储有历史通信的客户设备对应的MAC地址;
在地址分配信息表中不存在MAC地址的情况下,基于MAC地址,以及服务器的第三IP地址和第二端口号编写第二数据转发规则;
响应于针对网络请求应用程序的打开操作,基于第二数据转发规则通过第二端口号对应的指定端口接收转发的网络请求数据;并,
通过指定端口向第一IP地址对应的客户设备发送转发信息填写数据,以在客户设备的显示界面上显示转发信息填写数据的填写界面;
在填写界面正确填写抓包设备的第二IP地址和第一端口号的情况下,执行根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则的步骤。
在一个可能的实施方式中,该方法还包括:
将第二数据转发规则删除。
在一个可能的实施方式中,该方法还包括:
通过指定端口向第一IP地址对应的客户设备发送登录数据,以在客户设备的显示界面上显示登录数据的登录界面;
在登录界面上填写正确的登录信息的情况下,执行向客户设备发送转发信息填写数据的步骤。
在一个可能的实施方式中,该方法还包括:
在地址分配信息表中存在MAC地址的情况下,执行按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对所述网络请求数据进行数据抓包的步骤。
在一个可能的实施方式中,根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则,包括:
将MAC地址作为网络请求数据的原地址,将抓包设备的第二IP地址和第一端口号作为网络请求数据的转发地址。
在一个可能的实施方式中,基于MAC地址,以及服务器的第三IP地址和第二端口号编写第二数据转发规则,包括:
将MAC地址作为网络请求数据的原地址,将服务器的第三IP地址和第二端口号作为网络请求数据的转发地址。
第二方面,本发明实施例提供一种数据抓包装置,其中,该装置应用于服务器,服务器网络连接器与客户设备相连,服务器还通过路由器与抓包设备相连,该装置包括:
分配模块,用于通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;
获取模块,用于基于第一IP地址获取客户设备的MAC地址;
编写模块,用于根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
转发模块,用于按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。
第三方面,本发明实施例提供一种服务器,其中,包括:处理器和存储器,处理器用于执行存储器中存储的数据抓包程序,以实现上述的数据抓包方法。
第四方面,本发明实施例提供一种存储介质,其中,存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述的数据抓包方法。
本发明实施例提供的数据抓包方法、装置、服务器及存储介质,包括,通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;基于第一IP地址获取客户设备的MAC地址;根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。本发明基于数据转发规则能够将客户设备的网络请求数据都转发至抓包设备上实现对网络请求数据的抓包,实现客户设备的网络请求数据的定向转发抓包,不需要在客户设备上配置WiFi代理,同时也不需要测试人员全员配置带有无线功能的双网卡PC设备抓取数据,因此,有效解决了配置WiFi代理无法抓包的痛点,同时优化硬件资源利用。
附图说明
图1为本发明实施例提供的一种数据抓包方法的应用场景示意图;
图2为本发明实施例提供的一种数据抓包方法的实施例流程图;
图3为本发明实施例提供的另一种数据抓包方法的实施例流程图;
图4为本发明实施例提供的一种数据抓包装置的实施例框图;
图5为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本发明实施例的限定。
为便于对本实施例进行理解,下面首先对本发明实施例提供的数据抓包方法进行详细介绍。其中,执行主体为服务器,如图1所示为数据抓包方法的应用场景示意图的一种示例,服务器100通过网络连接器101与客户设备102相连,服务器100还通过路由器103与抓包设备104相连,在实际使用时,网络连接器可以与多个客户设备连接,以实现可以对多个客户设备进行数据抓包,同样,路由器可以与多个抓包设备连接,以实现可以将客户设备的网络请求数据发送至一个或多个抓包设备进行数据抓包,为了便于说明,图1中仅示出了三个客户设备和三个抓包设备为例。
在实际使用时,客户设备可以是手机、平板等移动设备,抓包设备可以是台式电脑、笔记本等电子设备,网络连接器可以是无线交换机、集线器、服务器上的网卡等网络通信设备,在此不进行限定。
在实际使用时,为了能使客户设备的网络请求数据定向转发至抓包设备进行数据抓包,需要使客户设备与抓包设备处于不同的网络环境中,如图1所示,虚线左侧为服务器通过网络连接器与客户设备相连构成的局域网1,虚线右侧为服务器通过路由器与抓包设备相连构成的局域网2,所以,如图1所示,局域网1的IP地址为192.168.0.1,局域网2的IP地址为10.10.1.2,在实际使用时,局域网1和局域网2的IP地址可以根据实际需要进行设置,在此不进行限定。
下面将结合该场景结构图详细介绍一种数据抓包方法,参见图2,为本发明实施例提供的一种数据抓包方法的实施例流程图。如图2所示,该流程可包括以下步骤:
步骤201,通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;
在本实施例中,服务器预先部署有DHCP(Dynamic Host ConfigurationProtocol,动态主机配置协议)协议,该协议允许服务器向客户设备分配动态的第一IP地址或静态的第一IP地址,服务器分配的第一IP地址通过网络连接器一一分配给对应的客户设备,第一IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台设备分配一个逻辑地址,以此来屏蔽物理地址的差异。
在实际使用时,除了可利用路由器对抓包设备动态分配第二IP地址之外,抓包设备还可以为其静态分配第二IP地址,在此不对抓包设备分配第二IP地址的方式进行限定。
如图1中示出了一种IP地址的示例,如图1所示,服务器为三个客户设备分配的第一IP地址分别为:192.168.0.2,192.168.0.3,192.168.0.4,理由器为三个抓包设备分配的第二IP地址分别为:10.10.1.3,10.10.1.4,10.10.1.5,在实际使用时,服务器为客户设备分配的第一IP地址,以及路由器为抓包设备分配的第二IP地址可以为其他IP地址,在此不进行限定。
步骤202,基于第一IP地址获取客户设备的MAC地址;
对于需要抓包的客户设备,服务器可获取客户设备对应的第一IP地址后,通过ARP(Address Resolution Protocol)协议根据第一IP地址获取客户设备的MAC(Media AccessControl Address,媒体存取控制位址)地址。
步骤203,根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
该第一数据转发规则的内容具体为:将MAC地址作为网络请求数据的原地址,将抓包设备的第二IP地址和第一端口号作为网络请求数据的转发地址。该第一数据转发规则的目的是将MAC地址的所有网络请求数据均转发至第二IP地址和第一端口号的抓包设备上,其中,第一端口号为抓包设备上接收网络请求数据的端口的端口号,可以用于唯一标识端口。
在实际使用时,当客户设备与服务器断连后,再重新与服务器连接后,服务器分配的第一IP地址有可能与之前连接时分配的第一IP地址不同,但是一台客户设备的MAC地址是不会随着网络是否断连还是连接有所变化,因此,将MAC地址作为网络请求数据的原地址是为了能够将MAC地址的客户设备上所有的网络请求数据能够定向转发到对应的抓包设备上。
步骤204,按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。
抓包设备可利用现有抓包工具对网络请求数据进行抓包,以便于后续利用抓包的数据进行网络安全分析和网络威胁应对。其中,利用抓包工具对网络请求数据进行抓包操作为现有技术,在此不进行详述。
本发明实施例提供的数据抓包方法,包括,通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;基于第一IP地址获取客户设备的MAC地址;根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。本发明基于数据转发规则能够将客户设备的网络请求数据都转发至抓包设备上实现对网络请求数据的抓包,实现客户设备的网络请求数据的定向转发抓包,不需要在客户设备上配置WiFi代理,同时也不需要测试人员全员配置带有无线功能的双网卡PC设备抓取数据,因此,有效解决了配置WiFi代理无法抓包的痛点,同时优化硬件资源利用。
参见图3,为本发明实施例提供的另一种数据抓包方法的实施例流程图。该图3所示流程在上述图2所示流程的基础上实现。如图3所示,该流程可包括以下步骤:
步骤301,通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;
步骤302,基于第一IP地址获取客户设备的MAC地址;
本实施例中的步骤301-302的过程可参见上述步骤201-202的过程,在此不进行赘述。
步骤303,从地址分配信息表中查找是否存在MAC地址;
其中,地址分配信息表中存储有历史通信即不是第一次与服务器通讯的客户设备对应的MAC地址;在本实施例中,如果客户设备是第一次与服务器连接进行通信,则地址分配信息表中没有客户设备的MAC地址,如果客户设备不是第一次与服务器进行连接通信,则该地址分配信息表中就存储有客户设备的MAC地址,因此,能够从地址分配信息表中查找到不是第一次与服务器相连的客户设备对应的MAC地址。
在地址分配信息表中不存在MAC地址的情况下,执行步骤304,如果地址分配信息表中存在MAC地址的情况下,说明该客户设备不是第一次与服务器连接进行通信,因此,无需用户再次填写抓包设备的第二IP地址和第一端口号,即可执行步骤308。
步骤304,基于MAC地址,以及服务器的第三IP地址和第二端口号编写第二数据转发规则;
由于地址分配信息表中不存在客户设备对应的MAC地址,说明该客户设备是第一次与服务器连接进行通信,因此,需要使用客户设备的用户填写抓包设备的第二IP地址和第一端口号,才能实现客户设备的网络请求数据定向转发至抓包设备,即需执行步骤304。
上述第二数据转发规则的内容具体为:将MAC地址作为网络请求数据的原地址,将服务器的第三IP地址和第二端口号作为网络请求数据的转发地址。该第二数据转发规则的目的是将MAC地址的所有网络请求数据均转发至第三IP地址和第二端口号的服务器上,其中,第二端口号为服务器上接收网络请求数据的指定端口的端口号,可以用于唯一标识指定端口,优选地,指定端口为80端口,则第二端口号为80。
步骤305,响应于针对网络请求应用程序的打开操作,基于第二数据转发规则通过第二端口号对应的指定端口接收转发的网络请求数据;
在用户打开网络请求应用程序时,基于第二数据转发规则直接将客户设备的网络请求数据转发至服务器上。
步骤306,通过指定端口向第一IP地址对应的客户设备发送转发信息填写数据,以在客户设备的显示界面上显示转发信息填写数据的填写界面;
在用户打开网络请求应用程序后,通过指定端口将转发信息填写数据发送至第一IP地址对应的客户设备,以使转发信息填写数据的填写界面在客户设备的显示界面上显示,以便于用户在该填写界面上填写所要定向转发网络请求数据的抓包设备的第二IP地址和第一端口号。具体实现时,响应于针对网络请求应用程序的打开操作时,将转发信息填写数据发送至客户设备,以及将网络请求数据转发至服务器可以同时进行,也可以先后进行,因此,步骤306与步骤305不区分先后执行顺序。
为了安全起见,通常会在向客户设备发送转发信息填写数据之前,有个用户安全登录操作,即通过指定端口向第一IP地址对应的客户设备发送登录数据,以在客户设备的显示界面上显示登录数据的登录界面;在登录界面上填写正确的登录信息的情况下,才执行向客户设备发送转发信息填写数据的步骤。
该登录信息为用户的个人账号密码等个人信息,在实际使用时,也可以不进行用户安全登录操作,直接向客户设备发送转发信息填写数据,具体可以根据实际需要是否设置安全登录。
步骤307,在填写界面正确填写抓包设备的第二IP地址和第一端口号的情况下,根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
如果用户在填写界面填写的IP地址和端口号,与服务器对抓包设备所分配的第二IP地址和/或与抓包设备与服务器所连接的端口的第一端口号不一致,视为填写不正确则无法将网络请求数据转发至抓包设备;只有在用户填写的IP地址和端口号,与服务器对抓包设备所分配的第二IP地址,以及与抓包设备与服务器所连接的端口的第一端口号一致的情况下,才编写第一数据转发规则,并将第二数据转发规则删除,以将转发至服务器上的网络请求数据再次定向转发至第二IP地址和第一端口号所对应的抓包设备上,以避免多个数据转发规则存在时,网络请求数据转发错误。
步骤308,按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。
如图1所示,路由器103还与网络服务器105连接,在实际使用时,客户设备103通过服务器100和路由器103将网络请求数据发送至网络服务器105,以使网络服务器105向客户设备103发送与网络请求数据对应的网络响应数据,以供客户设备103进行网络通信。
参见图4,为本发明实施例提供的一种数据抓包装置的实施例框图,其中,该装置应用于服务器,服务器通过网络连接器101与客户设备102相连,服务器还通过路由器103与抓包设备104相连,如图4所示,该装置可包括:
分配模块401,用于通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;
获取模块402,用于基于第一IP地址获取客户设备的MAC地址;
编写模块403,用于根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
转发模块404,用于按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。
本发明实施例提供的数据抓包装置,包括,通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;基于第一IP地址获取客户设备的MAC地址;根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。本发明基于数据转发规则能够将客户设备的网络请求数据都转发至抓包设备上实现对网络请求数据的抓包,实现客户设备的网络请求数据的定向转发抓包,不需要在客户设备上配置WiFi代理,同时也不需要测试人员全员配置带有无线功能的双网卡PC设备抓取数据,因此,有效解决了配置WiFi代理无法抓包的痛点,同时优化硬件资源利用。
图5为本发明实施例提供的一种服务器的结构示意图,图5所示的服务器500包括:至少一个处理器501、存储器502、至少一个网络接口504和其他用户接口503。服务器500中的各个组件通过总线系统505耦合在一起。可理解,总线系统505用于实现这些组件之间的连接通信。总线系统505除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图5中将各种总线都标为总线系统505。
其中,用户接口503可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器502可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本文描述的存储器502旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器502存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统5021和应用程序5022。
其中,操作系统5021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序5022,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序5022中。
在本发明实施例中,通过调用存储器502存储的程序或指令,具体的,可以是应用程序5022中存储的程序或指令,处理器501用于执行各方法实施例所提供的方法步骤,例如包括:
通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;
基于第一IP地址获取客户设备的MAC地址;
根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。
在一个可能的实施方式中,该方法还包括:
从地址分配信息表中查找是否存在MAC地址;其中,地址分配信息表中存储有历史通信的客户设备对应的MAC地址;
在地址分配信息表中不存在MAC地址的情况下,基于MAC地址,以及服务器的第三IP地址和第二端口号编写第二数据转发规则;
响应于针对网络请求应用程序的打开操作,基于第二数据转发规则通过第二端口号对应的指定端口接收转发的网络请求数据至指定端口;并,
通过指定端口向第一IP地址对应的客户设备发送转发信息填写数据,以在客户设备的显示界面上显示转发信息填写数据的填写界面;
在填写界面正确填写抓包设备的第二IP地址和第一端口号的情况下,执行根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则的步骤。
在一个可能的实施方式中,该方法还包括:
将第二数据转发规则删除。
在一个可能的实施方式中,该方法还包括:
通过指定端口向第一IP地址对应的客户设备发送登录数据,以在客户设备的显示界面上显示登录数据的登录界面;
在登录界面上填写正确的登录信息的情况下,执行向客户设备发送转发信息填写数据的步骤。
在一个可能的实施方式中,该方法还包括:
在地址分配信息表中存在MAC地址的情况下,执行按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对所述网络请求数据进行数据抓包的步骤。
在一个可能的实施方式中,根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则,包括:
将MAC地址作为网络请求数据的原地址,将抓包设备的第二IP地址和第一端口号作为网络请求数据的转发地址。
在一个可能的实施方式中,基于MAC地址,以及服务器的第三IP地址和第二端口号编写第二数据转发规则,包括:
将MAC地址作为网络请求数据的原地址,将服务器的第三IP地址和第二端口号作为网络请求数据的转发地址。
上述本发明实施例揭示的方法可以应用于处理器501中,或者由处理器501实现。处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本实施例提供的服务器可以是如图5中所示的服务器,可执行如图2-3中数据抓包方法的所有步骤,进而实现图2-3所示数据抓包方法的技术效果,具体请参照图2-3相关描述,为简洁描述,在此不作赘述。
本发明实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述数据抓包方法。
所述处理器用于执行存储器中存储的数据抓包程序,以实现数据抓包方法的步骤:
通过网络连接器将服务器分配的第一IP地址发送给客户设备,以及触发路由器对抓包设备分配第二IP地址;
基于第一IP地址获取客户设备的MAC地址;
根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对网络请求数据进行数据抓包。
在一个可能的实施方式中,该方法还包括:
从地址分配信息表中查找是否存在MAC地址;其中,地址分配信息表中存储有历史通信的客户设备对应的MAC地址;
在地址分配信息表中不存在MAC地址的情况下,基于MAC地址,以及服务器的第三IP地址和第二端口号编写第二数据转发规则;
响应于针对网络请求应用程序的打开操作,基于第二数据转发规则通过第二端口号对应的指定端口接收转发的网络请求数据;并,
通过指定端口向第一IP地址对应的客户设备发送转发信息填写数据,以在客户设备的显示界面上显示转发信息填写数据的填写界面;
在填写界面正确填写抓包设备的第二IP地址和第一端口号的情况下,执行根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则的步骤。
在一个可能的实施方式中,该方法还包括:
将第二数据转发规则删除。
在一个可能的实施方式中,该方法还包括:
通过指定端口向第一IP地址对应的客户设备发送登录数据,以在客户设备的显示界面上显示登录数据的登录界面;
在登录界面上填写正确的登录信息的情况下,执行向客户设备发送转发信息填写数据的步骤。
在一个可能的实施方式中,该方法还包括:
在地址分配信息表中存在MAC地址的情况下,执行按照第一数据转发规则将客户设备的网络请求数据转发至抓包设备,以触发抓包设备对所述网络请求数据进行数据抓包的步骤。
在一个可能的实施方式中,根据MAC地址,以及抓包设备的第二IP地址和第一端口号编写第一数据转发规则,包括:
将MAC地址作为网络请求数据的原地址,将抓包设备的第二IP地址和第一端口号作为网络请求数据的转发地址。
在一个可能的实施方式中,基于MAC地址,以及服务器的第三IP地址和第二端口号编写第二数据转发规则,包括:
将MAC地址作为网络请求数据的原地址,将服务器的第三IP地址和第二端口号作为网络请求数据的转发地址。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据抓包方法,其特征在于,所述方法应用于服务器,所述服务器通过网络连接器与客户设备相连,所述服务器还通过路由器与抓包设备相连,所述方法包括:
通过所述网络连接器将所述服务器分配的第一IP地址发送给所述客户设备,以及触发所述路由器对所述抓包设备分配第二IP地址;
基于所述第一IP地址获取所述客户设备的MAC地址;
根据所述MAC地址,以及所述抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
按照所述第一数据转发规则将所述客户设备的网络请求数据转发至所述抓包设备,以触发所述抓包设备对所述网络请求数据进行数据抓包。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从地址分配信息表中查找是否存在所述MAC地址;其中,所述地址分配信息表中存储有历史通信的客户设备对应的MAC地址;
在所述地址分配信息表中不存在所述MAC地址的情况下,基于所述MAC地址,以及所述服务器的第三IP地址和第二端口号编写第二数据转发规则;
响应于针对网络请求应用程序的打开操作,基于所述第二数据转发规则通过所述第二端口号对应的指定端口接收转发的所述网络请求数据;并,
通过所述指定端口向所述第一IP地址对应的所述客户设备发送转发信息填写数据,以在所述客户设备的显示界面上显示所述转发信息填写数据的填写界面;
在所述填写界面正确填写所述抓包设备的第二IP地址和第一端口号的情况下,执行根据所述MAC地址,以及所述抓包设备的第二IP地址和第一端口号编写第一数据转发规则的步骤。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
将所述第二数据转发规则删除。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
通过所述指定端口向所述第一IP地址对应的所述客户设备发送登录数据,以在所述客户设备的显示界面上显示所述登录数据的登录界面;
在所述登录界面上填写正确的登录信息的情况下,执行向所述客户设备发送转发信息填写数据的步骤。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述地址分配信息表中存在所述MAC地址的情况下,执行按照所述第一数据转发规则将所述客户设备的网络请求数据转发至所述抓包设备,以触发所述抓包设备对所述网络请求数据进行数据抓包的步骤。
6.根据权利要求1所述的方法,其特征在于,所述根据所述MAC地址,以及所述抓包设备的第二IP地址和第一端口号编写第一数据转发规则,包括:
将所述MAC地址作为所述网络请求数据的原地址,将所述抓包设备的第二IP地址和第一端口号作为所述网络请求数据的转发地址。
7.根据权利要求2所述的方法,其特征在于,所述基于所述MAC地址,以及所述服务器的第三IP地址和第二端口号编写第二数据转发规则,包括:
将所述MAC地址作为所述网络请求数据的原地址,将所述所述服务器的第三IP地址和第二端口号作为所述网络请求数据的转发地址。
8.一种数据抓包装置,其特征在于,所述装置应用于服务器,所述服务器通过网络连接器与客户设备相连,所述服务器还通过路由器与抓包设备相连,所述装置包括:
分配模块,用于通过所述网络连接器将所述服务器分配的第一IP地址发送给所述客户设备,以及触发所述路由器对所述抓包设备分配第二IP地址;
获取模块,用于基于所述第一IP地址获取所述客户设备的MAC地址;
编写模块,用于根据所述MAC地址,以及所述抓包设备的第二IP地址和第一端口号编写第一数据转发规则;
转发模块,用于按照所述第一数据转发规则将所述客户设备的网络请求数据转发至所述抓包设备,以触发所述抓包设备对所述网络请求数据进行数据抓包。
9.一种服务器,其特征在于,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的数据抓包程序,以实现权利要求1~7中任一项所述的数据抓包方法。
10.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~7中任一项所述的数据抓包方法。
CN202310187502.9A 2023-02-21 2023-02-21 数据抓包方法、装置、服务器及存储介质 Pending CN116155862A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310187502.9A CN116155862A (zh) 2023-02-21 2023-02-21 数据抓包方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310187502.9A CN116155862A (zh) 2023-02-21 2023-02-21 数据抓包方法、装置、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN116155862A true CN116155862A (zh) 2023-05-23

Family

ID=86373501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310187502.9A Pending CN116155862A (zh) 2023-02-21 2023-02-21 数据抓包方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN116155862A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566865A (zh) * 2023-07-11 2023-08-08 湖南星汉数智科技有限公司 抓包系统和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180167287A1 (en) * 2016-12-09 2018-06-14 Nicira, Inc. Capturing packets in a virtual switch
CN110035297A (zh) * 2019-03-08 2019-07-19 视联动力信息技术股份有限公司 视频处理方法和装置
CN111200597A (zh) * 2019-12-26 2020-05-26 视联动力信息技术股份有限公司 一种视联网中的抓包方法和装置
CN111224832A (zh) * 2018-11-26 2020-06-02 阿里巴巴集团控股有限公司 抓取网络数据的方法、控制设备、代理服务器及系统
CN112994982A (zh) * 2021-03-11 2021-06-18 苏州沁游网络科技有限公司 一种云真机的抓包控制方法、装置、系统及存储介质
CN114584546A (zh) * 2022-03-07 2022-06-03 南京厚建软件有限责任公司 一种抓取、保存App数据包的方法及系统
CN115499204A (zh) * 2022-09-15 2022-12-20 杭州安恒信息技术股份有限公司 一种蜜罐攻击溯源方法、装置、设备、存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180167287A1 (en) * 2016-12-09 2018-06-14 Nicira, Inc. Capturing packets in a virtual switch
CN111224832A (zh) * 2018-11-26 2020-06-02 阿里巴巴集团控股有限公司 抓取网络数据的方法、控制设备、代理服务器及系统
CN110035297A (zh) * 2019-03-08 2019-07-19 视联动力信息技术股份有限公司 视频处理方法和装置
CN111200597A (zh) * 2019-12-26 2020-05-26 视联动力信息技术股份有限公司 一种视联网中的抓包方法和装置
CN112994982A (zh) * 2021-03-11 2021-06-18 苏州沁游网络科技有限公司 一种云真机的抓包控制方法、装置、系统及存储介质
CN114584546A (zh) * 2022-03-07 2022-06-03 南京厚建软件有限责任公司 一种抓取、保存App数据包的方法及系统
CN115499204A (zh) * 2022-09-15 2022-12-20 杭州安恒信息技术股份有限公司 一种蜜罐攻击溯源方法、装置、设备、存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CISCO: ""Use Firepower Threat Defense Captures and Packet Tracer"", Retrieved from the Internet <URL:https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/212474-working-with-firepower-threat-defense-f.html> *
危蓉: ""一种基于安卓系统的手机侧抓包分析方法"", 《信息安全研究》, vol. 2, no. 4, 30 April 2016 (2016-04-30) *
辛伟伟;郝继升;张成;: "基于Wireshark的DHCP网络故障定位分析", 延安大学学报(自然科学版), no. 01, 20 March 2018 (2018-03-20) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566865A (zh) * 2023-07-11 2023-08-08 湖南星汉数智科技有限公司 抓包系统和方法

Similar Documents

Publication Publication Date Title
US8752140B1 (en) System and methods for trusted internet domain networking
US10095639B2 (en) Multi-processor startup system
JP6543714B2 (ja) 周辺デバイス、周辺デバイスによりエミュレートするための方法
KR101530472B1 (ko) 모바일 컴퓨팅 디바이스를 통한 관리형 usb 서비스들의 원격 전달을 위한 방법 및 장치
US9871768B1 (en) IPv6 to IPv4 data packet migration in a trusted security zone
US6976174B2 (en) Secure multiprotocol interface
CN105430108B (zh) 一种测试环境访问方法及代理服务器
US9819679B1 (en) Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
CN111355721B (zh) 一种访问控制方法、装置、设备及系统和存储介质
CN111813584A (zh) 内存共享方法、装置、电子设备及存储介质
CN109088799B (zh) 一种客户端接入方法、装置、终端以及存储介质
CN111049946B (zh) 一种Portal认证方法、系统及电子设备和存储介质
US20220365688A1 (en) Systems and Methods for Providing High-Performance Access to Shared Computer Memory via Different Interconnect Fabrics
CN114025021A (zh) 一种跨Kubernetes集群的通信方法、系统、介质和电子设备
US11783014B2 (en) Trust zone hosted secure screen mode for discretionary presentation of sensitive corporate information to trusted endpoints
TW201906433A (zh) 無線網路類型的檢測方法、裝置及電子設備
CN106648838B (zh) 一种资源池管理的配置方法及装置
CN116155862A (zh) 数据抓包方法、装置、服务器及存储介质
US10021217B2 (en) Protocol independent way to selectively restrict write-access for redirected USB mass storage devices
CN111988292A (zh) 一种内网终端访问互联网的方法、装置及系统
CN113873057A (zh) 数据处理方法和装置
CN113923008A (zh) 一种恶意网站拦截方法、装置、设备及存储介质
CN111400072B (zh) 接口调用方法、存储介质和相关设备
CN113242210B (zh) 一种基于用户等级分流的防DDoS方法和系统
JP2001202249A (ja) 情報通信システム及び端末装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination