精华内容
下载资源
问答
  • Wireshark捕获得到的数据包,不同颜色代表的不同含义
  • wireshark抓包使用教程

    2021-08-04 10:46:57
    2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。 3、Wireshark过滤器使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。 ...

      Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括:

      1、Wireshark软件下载和安装以及Wireshark主界面介绍。

      2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。

      3、Wireshark过滤器使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。

    Wireshark软件安装

      软件下载路径:wireshark官网。按照系统版本选择下载,下载完成后,按照软件提示一路Next安装。

      如果你是Win10系统,安装完成后,选择抓包但是不显示网卡,下载win10pcap兼容性安装包。下载路径:win10pcap兼容性安装包

    Wireshark 开始抓包示例

       先介绍一个使用wireshark工具抓取ping命令操作的示例,让读者可以先上手操作感受一下抓包的具体过程。

      1、打开wireshark 2.6.5,主界面如下:

      2、选择菜单栏上Capture -> Option,勾选WLAN网卡(这里需要根据各自电脑网卡使用情况选择,简单的办法可以看使用的IP对应的网卡)。点击Start。启动抓包。

      3、wireshark启动后,wireshark处于抓包状态中。

    选择网络连接  双击  

    或者选择左上角的开始捕获

    Wireshark 窗口介绍

    WireShark 主要分为这几个界面

    1. Display Filter(显示过滤器),  用于过滤

    2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表

    3. Packet Details Pane(封包详细信息), 显示封包中的字段

    4. Dissector Pane(16进制数据)

    5. Miscellanous(地址栏,杂项)

    使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。

    过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

    过滤器有两种,

    一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

    一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置

    保存过滤

    在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",

    Filter栏上就多了个"Filter 102" 的按钮。

    过滤表达式的规则

    表达式规则

     1. 协议过滤

    比如TCP,只显示TCP协议。

    2. IP 过滤

    比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

    ip.dst==192.168.1.102, 目标地址为192.168.1.102

    3. 端口过滤

    tcp.port ==80,  端口为80的

    tcp.srcport == 80,  只显示TCP协议的愿端口为80的。

    4. Http模式过滤

    http.request.method=="GET",   只显示HTTP GET方法的。

    5. 逻辑运算符为 AND/ OR

    常用的过滤表达式

    过滤表达式用途
    http只查看HTTP协议的记录
    ip.src ==192.168.1.102 or ip.dst==192.168.1.102 源地址或者目标地址是192.168.1.102

    封包列表(Packet List Pane)

    封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

    你也可以修改这些显示颜色的规则,  View ->Coloring Rules.

    封包详细信息 (Packet Details Pane)

    这个面板是我们最重要的,用来查看协议中的每一个字段。

    各行信息分别为

    Frame:   物理层的数据帧概况

    Ethernet II: 数据链路层以太网帧头部信息

    Internet Protocol Version 4: 互联网层IP包头部信息

    Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

    Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议

    TCP包的具体内容

     从下图可以看到wireshark捕获到的TCP包中的每个字段。

    看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例

     三次握手过程为

    这图我都看过很多遍了, 这次我们用wireshark实际分析下三次握手的过程。

    打开wireshark, 打开浏览器输入 http://www.cr173.com

    在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击"Follow TCP Stream",

    这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图

    图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。

    第一次握手数据包

    客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图

    第二次握手的数据包

    服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图

    第三次握手的数据包

    客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:

     就这样通过了TCP三次握手,建立了连接

      4、执行需要抓包的操作,如ping www.baidu.com。

      5、操作完成后相关数据包就抓取到了。为避免其他无用的数据包影响分析,可以通过在过滤栏设置过滤条件进行数据包列表过滤,获取结果如下。说明:ip.addr == 119.75.217.26 and icmp 表示只显示ICPM协议且源主机IP或者目的主机IP为119.75.217.26的数据包。

      5、wireshark抓包完成,就这么简单。关于wireshark过滤条件和如何查看数据包中的详细内容在后面介绍。

    Wireshakr抓包界面

      说明:数据包列表区中不同的协议使用了不同的颜色区分。协议颜色标识定位在菜单栏View --> Coloring Rules。如下所示

    WireShark 主要分为这几个界面

      1. Display Filter(显示过滤器),  用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。

      2. Packet List Pane(数据包列表), 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址,目标地址,协议,长度,以及数据包信息。 不同协议的数据包使用了不同的颜色区分显示。

      3. Packet Details Pane(数据包详细信息), 在数据包列表中选择指定数据包,在数据包详细信息中会显示数据包的所有详细信息内容。数据包详细信息面板是最重要的,用来查看协议中的每一个字段。各行信息分别为

      (1)Frame:   物理层的数据帧概况

      (2)Ethernet II: 数据链路层以太网帧头部信息

      (3)Internet Protocol Version 4: 互联网层IP包头部信息

      (4)Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

      (5)Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议

    TCP包的具体内容

     从下图可以看到wireshark捕获到的TCP包中的每个字段。

      4. Dissector Pane(数据包字节区)。

    Wireshark过滤器设置

       初学者使用wireshark时,将会得到大量的冗余数据包列表,以至于很难找到自己自己抓取的数据包部分。wireshar工具中自带了两种类型的过滤器,学会使用这两种过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

    (1)抓包过滤器

        捕获过滤器的菜单栏路径为Capture --> Capture Filters。用于在抓取数据包前设置。

     如何使用?可以在抓取数据包前设置如下。

    ip host 60.207.246.216 and icmp表示只捕获主机IP为60.207.246.216的ICMP数据包。获取结果如下:

    (2)显示过滤器

      显示过滤器是用于在抓取数据包后设置过滤条件进行过滤数据包。通常是在抓取数据包时设置条件相对宽泛,抓取的数据包内容较多时使用显示过滤器设置条件顾虑以方便分析。同样上述场景,在捕获时未设置捕获规则直接通过网卡进行抓取所有数据包,如下

    执行ping www.huawei.com获取的数据包列表如下

    观察上述获取的数据包列表,含有大量的无效数据。这时可以通过设置显示器过滤条件进行提取分析信息。ip.addr == 211.162.2.183 and icmp。并进行过滤。

      上述介绍了抓包过滤器和显示过滤器的基本使用方法。在组网不复杂或者流量不大情况下,使用显示器过滤器进行抓包后处理就可以满足我们使用。下面介绍一下两者间的语法以及它们的区别。

    wireshark过滤器表达式的规则

    1、抓包过滤器语法和实例

       抓包过滤器类型Type(host、net、port)、方向Dir(src、dst)、协议Proto(ether、ip、tcp、udp、http、icmp、ftp等)、逻辑运算符(&& 与、|| 或、!非)

    (1)协议过滤

      比较简单,直接在抓包过滤框中直接输入协议名即可。

      TCP,只显示TCP协议的数据包列表

      HTTP,只查看HTTP协议的数据包列表

      ICMP,只显示ICMP协议的数据包列表

    (2)IP过滤

      host 192.168.1.104

      src host 192.168.1.104

      dst host 192.168.1.104

    (3)端口过滤

      port 80

      src port 80

      dst port 80

    (4)逻辑运算符&& 与、|| 或、!非

      src host 192.168.1.104 && dst port 80 抓取主机地址为192.168.1.80、目的端口为80的数据包

      host 192.168.1.104 || host 192.168.1.102 抓取主机为192.168.1.104或者192.168.1.102的数据包

      !broadcast 不抓取广播数据包

    2、显示过滤器语法和实例

    (1)比较操作符

      比较操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

    (2)协议过滤

      比较简单,直接在Filter框中直接输入协议名即可。注意:协议名称需要输入小写。

      tcp,只显示TCP协议的数据包列表

      http,只查看HTTP协议的数据包列表

      icmp,只显示ICMP协议的数据包列表

    (3) ip过滤

       ip.src ==192.168.1.104 显示源地址为192.168.1.104的数据包列表

       ip.dst==192.168.1.104, 显示目标地址为192.168.1.104的数据包列表

       ip.addr == 192.168.1.104 显示源IP地址或目标IP地址为192.168.1.104的数据包列表

    (4)端口过滤

      tcp.port ==80,  显示源主机或者目的主机端口为80的数据包列表。

      tcp.srcport == 80,  只显示TCP协议的源主机端口为80的数据包列表。

      tcp.dstport == 80,只显示TCP协议的目的主机端口为80的数据包列表。

    (5) Http模式过滤

      http.request.method=="GET",   只显示HTTP GET方法的。

    (6)逻辑运算符为 and/or/not

      过滤多个条件组合时,使用and/or。比如获取IP地址为192.168.1.104的ICMP数据包表达式为ip.addr == 192.168.1.104 and icmp

    (7)按照数据包内容过滤。假设我要以IMCP层中的内容进行过滤,可以单击选中界面中的码流,在下方进行选中数据。如下

    右键单击选中后出现如下界面

     

     

    选中Select后在过滤器中显示如下

    后面条件表达式就需要自己填写。如下我想过滤出data数据包中包含"abcd"内容的数据流。包含的关键词是contains 后面跟上内容。

    看到这, 基本上对wireshak有了初步了解。

    Wireshark抓包分析TCP三次握手

    (1)TCP三次握手连接建立过程

        Step1:客户端发送一个SYN=1,ACK=0标志的数据包给服务端,请求进行连接,这是第一次握手;

        Step2:服务端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的数据包给发送端,告诉它,可以通讯了,并且让客户端发送一个确认数据包,这是第二次握手;

       Step3:服务端发送一个SYN=0,ACK=1的数据包给客户端端,告诉它连接已被确认,这就是第三次握手。TCP连接建立,开始通讯。

    (2)wireshark抓包获取访问指定服务端数据包

        Step1:启动wireshark抓包,打开浏览器输入www.huawei.com。

        Step2:使用ping www.huawei.com获取IP。

        Step3:输入过滤条件获取待分析数据包列表 ip.addr == 211.162.2.183

      图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。

    第一次握手数据包

    客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图。

    数据包的关键属性如下:

      SYN :标志位,表示请求建立连接

      Seq = 0 :初始建立连接值为0,数据包的相对序列号从0开始,表示当前还没有发送数据

      Ack =0:初始建立连接值为0,已经收到包的数量,表示当前没有接收到数据

    第二次握手的数据包

    服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图

     数据包的关键属性如下:

      [SYN + ACK]: 标志位,同意建立连接,并回送SYN+ACK

      Seq = 0 :初始建立值为0,表示当前还没有发送数据

      Ack = 1:表示当前端成功接收的数据位数,虽然客户端没有发送任何有效数据,确认号还是被加1,因为包含SYN或FIN标志位。(并不会对有效数据的计数产生影响,因为含有SYN或FIN标志位的包并不携带有效数据)

    第三次握手的数据包

      客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:

    数据包的关键属性如下:

      ACK :标志位,表示已经收到记录

      Seq = 1 :表示当前已经发送1个数据

      Ack = 1 : 表示当前端成功接收的数据位数,虽然服务端没有发送任何有效数据,确认号还是被加1,因为包含SYN或FIN标志位(并不会对有效数据的计数产生影响,因为含有SYN或FIN标志位的包并不携带有效数据)。

      就这样通过了TCP三次握手,建立了连接。开始进行数据交互

    下面针对数据交互过程的数据包进行一些说明:

    数据包的关键属性说明

      Seq: 1

      Ack: 1: 说明现在共收到1字节数据

      Seq: 1
      Ack: 951: 说明现在服务端共收到951字节数据

      在TCP层,有个FLAGS字段,这个字段有以下几个标识:SYN, FIN, ACK, PSH, RST, URG。如下

        其中,对于我们日常的分析有用的就是前面的五个字段。它们的含义是:SYN表示建立连接,FIN表示关闭连接,ACK表示响应,PSH表示有DATA数据传输,RST表示连接重置。

    Wireshark分析常用操作

      调整数据包列表中时间戳显示格式。调整方法为View -->Time Display Format --> Date and Time of Day。调整后格式如下:

    参考文档

    (1)wireshark抓包详细图文教程

    展开全文
  • wireshark怎么抓包、wireshark抓包详细图文教程 wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂...

     

    wireshark怎么抓包、wireshark抓包详细图文教程

    wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。
    为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。

    wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。

    wireshark 开始抓包

    开始界面

    wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

    点击Caputre->Interfaces.. 出现下面对话框,选择正确的网卡。然后点击"Start"按钮, 开始抓包

    Wireshark 窗口介绍

    WireShark 主要分为这几个界面

    1. Display Filter(显示过滤器),  用于过滤

    2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表

    3. Packet Details Pane(封包详细信息), 显示封包中的字段

    4. Dissector Pane(16进制数据)

    5. Miscellanous(地址栏,杂项)

     

    使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。

    过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

    过滤器有两种,

    一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

    一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置

    保存过滤

    在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",

    Filter栏上就多了个"Filter 102" 的按钮。

    过滤表达式的规则

    表达式规则

    1. 协议过滤

    比如TCP,只显示TCP协议。

    2. IP 过滤

    比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

    ip.dst==192.168.1.102, 目标地址为192.168.1.102

    3. 端口过滤

    tcp.port ==80,  端口为80的

    tcp.srcport == 80,  只显示TCP协议的愿端口为80的。

    4. Http模式过滤

    http.request.method=="GET",   只显示HTTP GET方法的。

    5. 逻辑运算符为 AND/ OR

    常用的过滤表达式

    过滤表达式

    用途

    http

    只查看HTTP协议的记录

    ip.src ==192.168.1.102 or ip.dst==192.168.1.102

    源地址或者目标地址是192.168.1.102

      
      

    封包列表(Packet List Pane)

    封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。

    你也可以修改这些显示颜色的规则,  View ->Coloring Rules.

    封包详细信息 (Packet Details Pane)

    这个面板是我们最重要的,用来查看协议中的每一个字段。

    各行信息分别为

    Frame:   物理层的数据帧概况

    Ethernet II: 数据链路层以太网帧头部信息

    Internet Protocol Version 4: 互联网层IP包头部信息

    Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

    Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议

    TCP包的具体内容

    从下图可以看到wireshark捕获到的TCP包中的每个字段。

    看到这, 基本上对wireshak有了初步了解, 现在我们看一个TCP三次握手的实例

    三次握手过程为

    这图我都看过很多遍了, 这次我们用wireshark实际分析下三次握手的过程。

    打开wireshark, 打开浏览器输入 http://www.cr173.com

    在wireshark中输入http过滤, 然后选中GET /tankxiao HTTP/1.1的那条记录,右键然后点击"Follow TCP Stream",

    这样做的目的是为了得到与浏览器打开网站相关的数据包,将得到如下图

    图中可以看到wireshark截获到了三次握手的三个数据包。第四个包才是HTTP的, 这说明HTTP的确是使用TCP建立连接的。

    第一次握手数据包

    客户端发送一个TCP,标志位为SYN,序列号为0, 代表客户端请求建立连接。 如下图

    第二次握手的数据包

    服务器发回确认包, 标志位为 SYN,ACK. 将确认序号(Acknowledgement Number)设置为客户的I S N加1以.即0+1=1, 如下图

    第三次握手的数据包

    客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方.并且在数据段放写ISN的+1, 如下图:

    就这样通过了TCP三次握手,建立了连接

     

     

    《Wireshark数据包分析实战(第2版)》从网络嗅探与数据包分析的基础知识开始,渐进地介绍Wireshark的基本使用方法及其数据包分析功能特性,同时还介绍了针对不同协议层与无线网络的具体实践技术与经验技巧。在此过程中,作者结合一些简单易懂的实际网络案例,图文并茂地演示使用Wireshark进行数据包分析的技术方法,使读者能够顺着本书思路逐步地掌握网络数据包嗅探与分析技能。最后,《Wireshark数据包分析实战(第2版)》使用网络管理员、IT技术支持、应用程序开发者们经常遇到的实际网络问题(包括无法正常上网、程序连接数据库错误、网速很卡,以及遭遇扫描渗透、ARP欺骗攻击等),来讲解如何应用Wireshark数据包分析技术和技巧,快速定位故障点,并找出原因以解决实际问题。

     

     

    展开全文
  • Wireshark抓包详细分析

    千次阅读 多人点赞 2019-11-26 21:51:14
    wireshark抓包介绍 这里选了wifi网卡,开始抓包 上方的文本框可以输入一些规则,对抓到的包进行过滤。 过滤策略: 只看 TCP 协议的包,可以输入 tcp 然后回车; 如果想看使用 UDP 协议的某个端口,输入 udp.port...

    wireshark抓包介绍
    在这里插入图片描述
    在这里插入图片描述
    这里选了wifi网卡,开始抓包
    在这里插入图片描述
    上方的文本框可以输入一些规则,对抓到的包进行过滤。
    过滤策略:

    1. 只看 TCP 协议的包,可以输入 tcp 然后回车;
    2. 如果想看使用 UDP 协议的某个端口,输入 udp.port == 端口号 回车
    3. 如果想看目标 IP 地址是 192.168.1.123 的包,可以输入
      ip.dst ==192.168.1.123 然后回车;
      输入多个条件之间用 and 连接

    在这里插入图片描述
    数据包列表区中不同的协议使用了不同的颜色区分。协议颜色标识定位在菜单栏View --> Coloring Rules

    WireShark 主要分为这几个界面

    1. Display Filter(显示过滤器), 用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。

    在这里插入图片描述
    2. Packet List Pane(数据包列表), 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址,目标地址,协议,长度,以及数据包信息。 不同协议的数据包使用了不同的颜色区分显示。
    在这里插入图片描述
    3. Packet Details Pane(数据包详细信息), 在数据包列表中选择指定数据包,在数据包详细信息中会显示数据包的所有详细信息内容。数据包详细信息面板是最重要的,用来查看协议中的每一个字段。各行信息分别为

    (1)Frame: 物理层的数据帧概况

    (2)Ethernet II: 数据链路层以太网帧头部信息

    (3)Internet Protocol Version 4: 互联网层IP包头部信息

    (4)Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP

    (5)Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议
    在这里插入图片描述
    在这里插入图片描述
    TCP包的具体内容

    从下图可以看到wireshark捕获到的TCP包中的每个字段。
    在这里插入图片描述
    4. Dissector Pane(数据包字节区)。

    Wireshark过滤器设置

    初学者使用wireshark时,将会得到大量的冗余数据包列表,以至于很难找到自己自己抓取的数据包部分。wireshar工具中自带了两种类型的过滤器,学会使用这两种过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

    (1)抓包过滤器
    捕获过滤器的菜单栏路径为Capture --> Capture Filters。用于在抓取数据包前设置

    在这里插入图片描述
    如何使用?可以在抓取数据包前设置如下。
    在这里插入图片描述
    ip host 60.207.246.216 and icmp表示只捕获主机IP为60.207.246.216的ICMP数据包。获取结果如下:
    在这里插入图片描述
    (2)显示过滤器

    显示过滤器是用于在抓取数据包后设置过滤条件进行过滤数据包。通常是在抓取数据包时设置条件相对宽泛,抓取的数据包内容较多时使用显示过滤器设置条件顾虑以方便分析。同样上述场景,在捕获时未设置捕获规则直接通过网卡进行抓取所有数据包,如下
    在这里插入图片描述
    上述介绍了抓包过滤器和显示过滤器的基本使用方法。在组网不复杂或者流量不大情况下,使用显示器过滤器进行抓包后处理就可以满足我们使用。下面介绍一下两者间的语法以及它们的区别。

    wireshark过滤器表达式的规则

    1、抓包过滤器语法和实例

    抓包过滤器类型Type(host、net、port)、方向Dir(src、dst)、协议Proto(ether、ip、tcp、udp、http、icmp、ftp等)、逻辑运算符(&& 与、|| 或、!非)

    (1)协议过滤

    比较简单,直接在抓包过滤框中直接输入协议名即可。

    TCP,只显示TCP协议的数据包列表

    HTTP,只查看HTTP协议的数据包列表

    ICMP,只显示ICMP协议的数据包列表

    (2)IP过滤

    host 192.168.1.104

    src host 192.168.1.104

    dst host 192.168.1.104

    (3)端口过滤

    port 80

    src port 80

    dst port 80

    (4)逻辑运算符&& 与、|| 或、!非

    src host 192.168.1.104 && dst port 80 抓取主机地址为192.168.1.80、目的端口为80的数据包

    host 192.168.1.104 || host 192.168.1.102 抓取主机为192.168.1.104或者192.168.1.102的数据包

    !broadcast 不抓取广播数据包

    2、显示过滤器语法和实例

    (1)比较操作符

    比较操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

    (2)协议过滤

    比较简单,直接在Filter框中直接输入协议名即可。注意:协议名称需要输入小写。

    tcp,只显示TCP协议的数据包列表

    http,只查看HTTP协议的数据包列表

    icmp,只显示ICMP协议的数据包列表

    (4)端口过滤

    tcp.port ==80, 显示源主机或者目的主机端口为80的数据包列表。

    tcp.srcport == 80, 只显示TCP协议的源主机端口为80的数据包列表。

    tcp.dstport == 80,只显示TCP协议的目的主机端口为80的数据包列表。
    (5) Http模式过滤

    http.request.method==“GET”, 只显示HTTP GET方法的。

    (6)逻辑运算符为 and/or/not

    过滤多个条件组合时,使用and/or。比如获取IP地址为192.168.1.104的ICMP数据包表达式为ip.addr == 192.168.1.104 and icmp
    (7)按照数据包内容过滤。假设我要以IMCP层中的内容进行过滤,可以单击选中界面中的码流,在下方进行选中数据。如下
    在这里插入图片描述

    右键单击选中后出现如下界面
    在这里插入图片描述
    选中Select后在过滤器中显示如下
    在这里插入图片描述
    后面条件表达式就需要自己填写。如下我想过滤出data数据包中包含"abcd"内容的数据流。包含的关键词是contains 后面跟上内容。
    在这里插入图片描述
    看到这, 基本上对wireshak有了初步了解。

    参考:https://www.cnblogs.com/mq0036/p/11187138.html

    展开全文
  • wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而...

       wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 

    为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 

        wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wiresha 

    wireshark 开始抓包

    开始界面



    wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。

     Wireshark 窗口介绍


    WireShark 主要分为这几个界面 

    1. Display Filter(显示过滤器),  用于过滤

    2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表 

    3. Packet Details Pane(封包详细信息), 显示封包中的字段

    4. Dissector Pane(16进制数据) 

    5. Miscellanous(地址栏,杂项) 


    使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。 过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。 

    过滤器有两种,

    一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录 

    一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。 在Capture -> Capture Filters 中设置

    保存过滤 

    在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",


    Filter栏上就多了个"Filter 102" 的按钮。


    过滤表达式的规则 

    表达式规则 

    1. 协议过滤 

    比如TCP,只显示TCP协议。 

    2. IP 过滤

    比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102, 

    ip.dst==192.168.1.102, 目标地址为192.168.1.102

    3. 端口过滤 

    tcp.port ==80,  端口为80的

    tcp.srcport == 80,  只显示TCP协议的愿端口为80的。

     4. Http模式过滤 

    http.request.method=="GET",   只显示HTTP GET方法的。

    5. 逻辑运算符为 AND/ OR 常用的过滤表达式


    封包列表(Packet List Pane) 

    封包列表的面板中显示,编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 

    你可以看到不同的协议用了不同的颜色显示。 

    你也可以修改这些显示颜色的规则,  View ->Coloring Rules.


    封包详细信息 (Packet Details Pane)

    这个面板是我们最重要的,用来查看协议中的每一个字段。 各行信息分别为 

    Frame:   物理层的数据帧概况 

    Ethernet II: 数据链路层以太网帧头部信息 

    Internet Protocol Version 4: 互联网层IP包头部信息 

    Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP 

    Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议



    以上就是我学习wireshark看过的资料,对于TCP 的三次握手协议可以查看这位博主的原创博客,点击下面超链接即可,写的是灰常详细了~

     看我传送门,biu~

    展开全文
  • wireshark抓包详细图文教程

    千次阅读 2020-10-03 03:44:24
    wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而...
  • WireShark简介 wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。为了安全考虑,wireshark...
  • Wireshark抓包学习笔记

    2021-07-24 19:50:16
    说明:如果你是Win10系统,安装完成后,选择抓包但是不显示网卡,下载win10pcap兼容性安装包。下载路径:win10pcap兼容性安装包 2 Win10Pcap的使用方法 http://www.win10pcap.org/howto/ ...
  • wireshark抓包学习

    2020-03-13 10:06:14
    title: wireshark抓包学习 date: 2018-07-18 23:52:28 updated: 2020-03-12 21:03:46 categories: 计网 tags: - 计网 wireshark是主流的抓包工具,用来获取网络数据封包,包括HTTP,TCP,UDP等网络协议包,当然也是...
  • wireshark网络抓包详解

    2021-07-27 23:43:43
    Wireshark是一款非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 wireshark能获取HTTP,也能获取...
  • Wireshark抓包的妙用

    千次阅读 2020-09-25 15:47:16
    今天小编要给大家介绍的这个抓包工具–Wireshark,它相对其他的抓包工具来说更厉害一些。 功能 它支持上百种协议的解密嗅探分析,在互联网上发生的事情,多微小的细节都能通过它分析出来,而且它不仅可以实时抓包,...
  • Wireshark抓包

    2020-12-26 10:03:44
    1、使用 Wireshark 任意进行抓包,熟悉 Ethernet 帧的结构,如:目的 MAC、源 MAC、类型、字段等。 答:抓包:第一个框里为Packet List Pane(数据包列表), 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址...
  • Wireshark抓包使用指南

    2020-03-28 01:04:00
    文章目录wireshark网络抓包工具Wireshark不能做wireshark开始进行抓包wireshark开始界面wireshark窗口介绍wireshark显示过滤过滤表达式的规则 wireshark网络抓包工具 Wireshark(前称Ethereal)是一个网络封包分析...
  • WireShark 抓包使用教程--详细

    万次阅读 多人点赞 2021-02-06 21:57:33
    WireShark 抓包使用教程--详细 Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括: 1、Wireshark软件下载和安装以及...
  • 前言“哈?啥是大白鲨?”咳咳,主要是因为网络分析工具Wireshark的图标特别像大白鲨顶部的角。不信你看:Wireshark“为什么拖了怎么久才发文?”为了让大家更容易「看得见」 ...
  • wireshark抓包详解

    万次阅读 多人点赞 2018-09-11 00:15:39
    过滤器: tcp src port 443 常用于过滤谷歌的浏览器端口443 ...启用wireshark的混杂模式,只有勾选上这个选项才能,wireshark才能抓取非本地的; 1.启用实时保存之后wireshark保存的地址; 2.文件保...
  • Wireshark使用教程:不同报文颜色的含义

    万次阅读 多人点赞 2018-01-08 07:24:05
    Wireshark色彩规则。”在Wireshark主界面,报文会显示各种各样的颜色,它们表示不同的含义。这些颜色,是由色彩规则控制的。对这些颜色进行适当的了解,对分析...
  • wireshark抓包新手使用教程 Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括: 1、Wireshark软件下载和安装以及...
  • wireshark抓包工具详细说明

    千次阅读 2019-07-17 15:21:58
    wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而...
  • 网络性能测试--Wireshark抓包入门教程

    千次阅读 2018-11-18 15:46:19
    Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络管理...
  • wireshark抓包分析(一)之物理层Frame

    千次阅读 2020-11-10 10:41:27
    (3)Internet Protocol Version 4(网络层): 互联网层IP头部信息 (4)Transmission Control Protocol(传输层): 传输层T的数据段头部信息,此处是TCP (5)Hypertext Transfer Protocol(应用层): 应用层的...
  • Wireshark详细抓包教程

    万次阅读 2020-05-04 13:32:44
    wieshark简介 wireshark是一个免费开源的网络数据包分析软件,功能十分强大。可以截取各种网络数据包,显示网络数据包...2.wireshark是捕获机器上的一块网卡的网络,当你有多块网卡时,选择其中的一个。 当你只...
  • wireshark抓包使用教程,适合新手

    千次阅读 2021-02-02 05:41:04
    2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。 3、Wireshark过滤器使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。 ...
  • Wireshark抓包详解

    万次阅读 多人点赞 2017-01-06 14:25:33
    使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。   wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以...
  • wireshark抓包分析——TCP/IP协议

    千次阅读 2018-08-29 09:32:23
    在本文中以TCP/IP协议为例,简单介绍TCP/IP协议以及如何通过wireshark抓包分析。Wireshark 是最著名的网络通讯抓包分析工具。功能十分强大,可以截取各种网络封包,显示网络封包的详细信息。Wireshark下载安装,略。...
  • Wireshark抓包实验

    2020-11-18 17:11:43
    本文是通过Wireshark抓包实验来学习数据链路层、网络层、传输层、应用层,了解帧、IP包、段等的结构,对网络有更深的认识。 文章目录摘要数据链路层实作一 熟悉 Ethernet 帧结构实作二 了解子网内/外通信时的 MAC...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,192
精华内容 876
关键字:

wireshark抓包颜色代表