wireshark不同颜色报文含义(报文颜色)

查看颜色映射

在这里插入图片描述

view–> color rules(视图 --> 着色规则)

在这里插入图片描述

在这里插入图片描述

含义

Bad TCP

tcp.analysis.flags && !tcp.analysis.window_update

即TCP解析出错,通常重传,乱序,丢包,重复响应都在此条规则的范围内。

HSRP State Change

hsrp.state != 8 && hsrp.state != 16

HSRP即热备份路由协议(Hot Standby Router Protocol),这条规则表示状态非active和standby。

Spanning Tree Topology Change

stp.type == 0x80

生成树协议的状态标记为0x80,生成树拓扑发生变化。

OSPF State Change

ospf.msg != 1

OSPF(Open Shortest Path First,开放式最短路径优先协议)的msg类型不是hello。

ICMP errors

icmp.type eq 3 || icmp.type eq 4 || icmp.type eq 5 || icmp.type eq 11
|| icmpv6.type eq 1 || icmpv6.type eq 2 || icmpv6.type eq 3 ||
icmpv6.type eq 4

ICMP协议错误,协议的type字段值错误。

ARP

arp

即ARP协议

ICMP

icmp || icmpv6

即icmp协议

TCP RST

tcp.flags.reset eq 1

TCP流被RESET。

SCTP ABORT

sctp.chunk_type eq ABORT

串流控制协议的chunk_type为ABORT(6)。

TTL low or unexpected

( ! ip.dst == 224.0.0.0/4 && ip.ttl < 5 && !pim) || (ip.dst ==
224.0.0.0/24 && ip.dst != 224.0.0.251 && ip.ttl != 1 && !(vrrp || carp))

TTL异常。

Checksum Errors

eth.fcs_bad1 || ip.checksum_bad1 || tcp.checksum_bad1 ||
udp.checksum_bad
1 || sctp.checksum_bad1 || mstp.checksum_bad1 ||
cdp.checksum_bad1 || edp.checksum_bad1 || wlan.fcs_bad==1

条件中的各类协议的checksum异常,在PC上抓包时网卡的一些设置经常会使Wireshark显示此错误。

SMB

smb || nbss || nbns || nbipx || ipxsap || netbios

Server Message Block类协议。

HTTP

http || tcp.port == 80 || http2

HTTP协议,这是很简陋的识别方法。

IPX

ipx || spx

互联网络数据包交换(Internet work Packet Exchange)类协议。

DCERPC

dcerpc

即DCE/RPC,分散式运算环境/远端过程调用(Distributed Computing Environment / Remote Procedure Calls)协议。

Routing

hsrp || eigrp || ospf || bgp || cdp || vrrp || carp || gvrp || igmp ||
ismp

路由类协议。

TCP SYN/FIN

tcp.flags & 0x02 || tcp.flags.fin == 1

TCP连接的起始和关闭。

TCP

tcp

TCP协议。

UDP

udp

UDP协议。

Broadcast

eth[0] & 1

广播数据。

参考文章:Wireshark使用教程:不同报文颜色的含义

Wireshark解密TLS报文的过程相对较为复杂,但操作起来并不困难。首先,需要配置Chrome浏览器的TLS握手日志环境变量,以便将TLS握手信息导出到文件中。接下来,可以使用Wireshark来解析这些TLS握手日志文件。 然而,需要注意的是,Wireshark解密TLS报文存在一定的局限性。有时候,Wireshark无法解密的原因可能是因为报文通信所使用的密钥是之前商议好的,而Wireshark无法获取到相应的密钥信息。如果使用RSA密钥交换算法,需要在报文中包含ClientKeyExchange的消息,以便Wireshark可以获取到客户端产生的随机数(预主密钥),从而将密钥与报文进行匹配。如果无法获取到之前的密钥值,恢复会话就会变得困难。 另外,除了使用Wireshark解密TLS报文,还可以通过搭建代理服务器或使用Fiddler来解密。在使用Chrome浏览器时,也可以直接进行解析。Fiddler实际上是一个模拟的代理服务器,有很多网上教程可供参考。 综上所述,Wireshark解密TLS报文的过程需要配置TLS握手日志环境变量,并确保报文中包含必要的消息以获取密钥信息。同时,还可以考虑使用代理服务器或Fiddler来解密TLS报文。请注意,这些方法都有其限制和局限性,具体的操作步骤可以根据实际情况进行调整和实施。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Wireshark 解密 TLS报文](https://blog.csdn.net/s2603898260/article/details/122571160)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [解密TLS协议全记录之利用wireshark解密](https://blog.csdn.net/walleva96/article/details/106844033)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dontla

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值