Wireshark解剖器不使用TCP或UDP端口

时间:2017-04-10 14:40:56

标签: wireshark wireshark-dissector

我一直在寻找一些教程来为CPL-G3编写自己的解剖器 但是,我发现的所有内容都是使用TCP或UDP端口的解析器,如下所示:

dissector_add (“tcp.port”, 250, myprot_handle);

有没有办法使用其他传输协议,而不是TCP?

1 个答案:

答案 0 :(得分:0)

有没有办法使用另一个传输协议,而不是TCP?

认为你的意思是说 传输 协议,但是,是的,这是可能的。

例如,Wireshark的DNS dissector向UDP,TCP和SCTP注册。

void
proto_reg_handoff_dns(void)
{
    dissector_handle_t mdns_udp_handle;
    dissector_handle_t llmnr_udp_handle;

    mdns_udp_handle  = create_dissector_handle(dissect_mdns_udp, proto_mdns);
    llmnr_udp_handle = create_dissector_handle(dissect_llmnr_udp, proto_llmnr);
    dissector_add_uint_with_preference("udp.port", UDP_PORT_MDNS, mdns_udp_handle);
    dissector_add_uint_with_preference("udp.port", UDP_PORT_LLMNR, llmnr_udp_handle);
    dissector_add_uint("sctp.port", SCTP_PORT_DNS, dns_handle);
#if 0
    dissector_add_uint("sctp.ppi",  DNS_PAYLOAD_PROTOCOL_ID, dns_handle);
#endif
    stats_tree_register("dns", "dns", "DNS", 0, dns_stats_tree_packet, dns_stats_tree_init, NULL);
    gssapi_handle  = find_dissector_add_dependency("gssapi", proto_dns);
    ntlmssp_handle = find_dissector_add_dependency("ntlmssp", proto_dns);
    ssl_dissector_add(TCP_PORT_DNS_TLS, dns_handle);
    dtls_dissector_add(UDP_PORT_DNS_DTLS, dns_handle);
    dissector_add_uint_range_with_preference("tcp.port", DEFAULT_DNS_TCP_PORT_RANGE, dns_handle);
    dissector_add_uint_range_with_preference("udp.port", DEFAULT_DNS_PORT_RANGE, dns_handle);
}

Wireshark源代码中还有许多其他示例。