【读书笔记《Wireshark网络分析就这么简单》之一】

1. 只抓包头 来减少最后抓取的包大小

老版本: limit each packet to 80或者200 bytes
新版本:Option >>> Interface>>>Snaplen(B) 把default改成80或者200.

Tcpdump:
用 tcpdump 进行抓包时,使用 -s 0 参数表示抓包的长度没有限制,否则默认抓取的长度为 68 或 96Byte。例如:$ tcpdump -i eth0 -s 0 -w 1.cap
或者 #tcpdump -I eth0 -s 80 -w /tmp/tcpdump.cap

2. 只抓必要的包

在对应网卡接口的Capture框里输入比如host 192.168.1.100,就可以只抓IP地址为192.168.1.100的包。
扩展阅读:https://wiki.wireshark.org/capturefilters

Tcpdump:
tcpdump -i eth0 host 192.168.1.100 -w /tmp/tcpdump.cap

3. 为抓包的每步操作打上标记,方便查看

1)ping 1.1.1.1 -n 1 -l 1
2) 操作步骤1
3)ping 1.1.1.1 -n 1 -l 2
4)操作步骤2
5) ping 1.1.1.1 -n 1 -l 3
最终根据抓包里显示的byte数,来确定是第几步。

3. 编写脚本定期或者触发抓包

4. 过滤

1)协议名称过滤
直接可在过滤方框里输入协议名称,比如windows域的身份验证有问题,可过滤协议Kerbeores。
可能协议有互相依赖关系,需要考虑多个协议,例如:http || ftp

2) IP 地址加端口号过滤
过滤方框里输入例如:tcp.80。
或者右键点击感兴趣的包,选择Follow TCP/UDP Stream,可以自动过滤。

3)鼠标右击感兴趣内容来过滤
鼠标右击后选择“Prepare a Filter >>> Selected”或者“Apply as Filer >>>Selected”,还可以选择and, or。

5. Wireshark自动分析

1)Analyze>>> Epert info Composite 看到重传统计,连接建立和重置统计。

2)Statistics>>>Service Response Time 只有几个协议可选。

3)Statistics>>> TCP Stream Graph 可以生成统计图,多少时间传输了多少数据。

4)Statistics>>> Capture File Properties可查看统计信息。

5)Ctrl + F可以像查找文本一样定位。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值