wireshark渗透学习笔记(一)

1.1伯克利过滤器

      语法规则:1.type表示对象 如IP地址、子网或者端口

                        2.dir表示数据包传输的方向          源地址src、目的地址dst

                        3.proto表示数据包匹配的协议类型     如ether、ip、tcp、arp

     如想要过滤出目的地址源地址为192.168.1.1的数据包,则应该在过滤器中输入ip.addr == 192.168.1.1,然后点击右侧的箭头

     PS:等号必须要两个,如果输入一个等号则语法错误。

就可以得出所有目的地址或者源地址为192.168.1.1的数据包。

                         

如果想要过滤出源地址为192.168.1.1的数据包,只需要根据语法规则在过滤器中输入ip.src == 192.168.1.1,然后点击右侧的箭头,就可以进行过滤了。结果如下图。

                          

同样的方法,想要过滤出目的地址为192.168.1.1的数据包,也按照语法规则输入ip.dst == 192.168.1.1就可以了。

通过以上我们可以总结出:

筛选出IP地址    ip.addr == IP地址

筛选出源IP地址  ip.src == IP地址

筛选出目的地址  ip.dst == IP地址

现在我学会了筛选IP地址,但是我不止想看这些,我还想看更多更详细的东西,我想看看我这个IP这个tcp端口都是什么数据包在进进出出。现在我想看看都有哪些数据包走了80端口,在过滤器中输入规则tcp.port == 80,这样就可以过滤出所有经过80端口的数据包。

但是我发现,这个不仅过滤了源地址的80端口,目的地址的80端口也被一起过滤了,但是我还想过滤出源地址为192.168.1.1的数据包。在过滤器中输入规则tcp.port == 80 || ip.src == 192.168.1.1

||符号可以用来连接两个规则。

1.2捕获过滤器

捕获过滤器是在捕获数据包之前进行设置,在设置并开始之后按照设定的规则进行数据包的捕获。不在规则之内的数据包则不进行捕获。捕获过滤器遵循伯克利过滤规则。

在开始捕获之前点击左上角的捕获设置(Capture option)按钮对即将开始捕获的内容进行设置

过滤器的颜色为绿色代表语法没问题,红色则代表语法错误,不支持。

PS:捕获过滤器不支持CIDR的写法以及直接主机名的写法。

1.3筛选过滤器

筛选过滤器如下图

筛选过滤器支持主机名和CIDR写法。表达式规则 主题+运算符+值,同时支持逻辑运算符&&(与)、||(或)、!(非)进行规则之间的连接。

 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值