使用wireshark进行抓包分析
以下就是wireshark抓包的网卡界面
VMnet8和VMnet1 是我们虚拟机的虚拟网卡 loopback是我们的回环网卡
VMnet8网卡当我们虚拟机使用NET方式进行网络通讯的时候;它的通讯依赖的就是VMnet8虚拟网卡
VMnet1网卡当虚拟机使用仅主机的方式进行网络通讯的时候;他依赖的就是VMnet1网卡
回环网卡就是我们主机的回环流量网卡
wireshark抓包流量的过滤规则
wireshark中的红色和黑色的流量是属于异常流量
协议过滤:
TCP HTTP ICMP ARP DNS
IP过滤:
Ip.addr = 显示和该ip地址相关的所有的流量
Ip.src = 显示源IP地址为相关的所有的流量
IP.dst = 显示目的ip地址相关的所有的流量
端口过滤:
Tcp.port == 仅显示该端口的所有的流量
Udp.port == 仅显示该端口的所有的流量
Tcp.srcport== 仅显示源端口的所有的流量
Tcp.dstport == 仅显示目标端口的所有的流量
HTTP协议过滤
http.request.method == GET 仅显示http请求协议的GET请求方法
http.request.url contains admin 显示url中包含admin的请求
http.request.code == 404 仅显示状态码为404的流量
wireshark中的流追踪
例如我们追踪HTTP流:
这样我们可以看到他的数据交互的整个过程
并且可以看到我们的请求头信息;以及他的响应信息