CTF流量分析-Wireshark基本用法

Wireshark 简介

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。— 百度百科

Wireshark基本使用方法

主界面

在这里插入图片描述
在这里插入图片描述

说明

在这里插入图片描述
常用功能按钮从左到右一次是:

  1. 开始新的抓包
  2. 停止抓包
  3. 重新开始抓包
  4. 抓包设置
  5. 打开已保存的抓包文件
  6. 保存抓包文件
  7. 关闭抓包文件
  8. 重新加载抓包文件
  9. 查找分组
  10. 转到前一个分组
  11. 转到后一个分组
  12. 转到特定的分组
  13. 转到第一个分组
  14. 转到最后一个分组
  15. 正在抓包时,自动定位到最新的分组
  16. 分组着色
  17. 放大主窗口文字大小
  18. 缩小主窗口文字大小
  19. 重置主窗口文字大小
  20. 重置主窗口界面大小
抓包过滤器的基本使用

wireshark抓包是基于其内部的libpcap/wincap库
打开软件时直接在filter栏输入过滤规则即可
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
使用的是BFP语法(Berkeley Packet Filter),一共四个元素:

类型(Type):host、net、port
方向(Dir):src、dst
协议(Proto):ether、ip、tcp、udp、http、ftp
逻辑运算符:&& 、|| 、! (与、或、非)

src host 192.168.1.1 && dst port 80
(抓取源地址为192.168.1.1,目的端口为80的流量)

host 192.168.1.1 || host 192.168.1.2
(抓取192.168.1.1和192.168.1.2的流量)

! broadcast
(不要抓取广播包)

ether host 00:88:ca:86:f8:0d
ether src host 00:88:ca:86:f8:0d
ether dst host 00:88:ca:86:f8:0d
(过滤mac地址)

host 192.168.1.1
src host 192.168.1.1
dst host 192.168.1.1
(过滤IP地址)

port 80
!port 80
dst port 80
src port 80
(过滤端口)

arp
icmp
(过滤协议)

host 192.168.1.1 && port 8080
(结合逻辑符号综合过滤)

显示过滤器的基本使用

使用显示过滤器需先用软件进行抓包,然后在软件filter栏输入过滤规则
在这里插入图片描述
比较符:
== 等于
!= 不等于
>大于
<小于
>=大于
<=小于

逻辑操作符:
and 两个条件同时满足
or 其中一个条件被满足
xor 有且仅有一个条件被满足
not 没有条件被满足

ip地址:
ip.addr ip地址
ip.src 源ip
ip.dst 目标ip

端口过滤:
tcp.port
tcp.srcport
tcp.dstport
tcp.flags.syn 过滤包含tcp的syn请求的包
tcp.flags.ack 过滤包含tcp的ack应答的包

协议过滤:
arp、ip、icmp、udp、tcp、bootp、dns等

显示过滤器使用示例

1.过滤IP

例如源IP和目标IP
ip.src == x.x.x.x or ip.dst == x.x.x.x
或者 ip.addr == x.x.x.x
在这里插入图片描述
2. 过滤端口

tcp.port == 80
(过滤tcp中端口号为80的包)

tcp.port == 80 or udp.port == 80
(显示源端口或者目的端口为80的数据包)

tcp.dstport == 80
(显示tcp协议的目标端口为80 的数据包)

tcp.srcport == 80
(显示tcp协议的源端口为80的数据包)

tcp.port >= 1 and tcp.port <= 80
(显示tcp协议端口1~80的数据包)

tcp.flags.syn == 1
(过滤syn请求为1的包)
在这里插入图片描述
3. 过滤协议

tcp/udp/arp/icmp/http/ftp/dns/ip
(常用的协议)

4.过滤MAC地址

eth.src eq b4:ae:2b:31:c5:07
eth.dst eq b4:ae:2b:31:c5:07
eth.addr == b4:ae:2b:31:c5:07
在这里插入图片描述
5. 过滤包长度

udp.length == 26
(指udp本身固定长度8加上udp下面的数据包长度之和)

tcp.len >= 7
(指的tcp下面的数据长度,即ip数据包,不包括tcp本身)

ip.len == 94
(指的是从ip本身到最后)

frame.len == 119
(整个数据包长度,从eth开始到最后)
在这里插入图片描述
6. 过滤http

http
http.request.method== “GET”
http.request.method== “POST”
http.request.uri =="/img/logo-edu.gif"
http contains “PNG”
在这里插入图片描述
7.结合逻辑符综合过滤

ip.src == 192.168.1.1 and ip.dst == 172.16.1.1

协议分析

在统计下选择协议分析,可以查看当前数据包中包含那些协议
在这里插入图片描述
通常我们只关注HTTP以及TCP和UDP协议内容,可以直接右击选择选中状态,比如选中HTTP
在这里插入图片描述
在这里插入图片描述
同样的方法也可以用来选择想要的数据包特征,比如想要筛选HTTP GET 包,右击选择作为过滤器应用->选中
在这里插入图片描述
在这里插入图片描述

数据流跟踪

在关注的http数据包或tcp数据包中选择流汇聚,可以将HTTP流或TCP流汇聚或还原成数据,在弹出的框中可以看到数据内容。
选中数据分组后,右击选择追踪流->TCP流|HTTP流
在这里插入图片描述

数据提取

使用wireshark可以自动提取通过http传输的文件内容,方法如下:
文件->导出对象->HTTP
在打开的对象列表中找到有价值的文件,如压缩文件、文本文件、音频文件、图片等,点击save进行保存,或者saveall保存所有对象再进入文件夹进行分析。
在这里插入图片描述
有时候自动提取得不到想要的结果时,也可以使用wireshark也可以手动提取文件内容:
点击想要的数据包,选定media type的位置,点击文件->导出分组字节流,在弹出的框中将文件保存成二进制文件。
在这里插入图片描述
参考:

https://www.cnblogs.com/laoxiajiadeyun/p/10365073.html

https://blog.csdn.net/huanghelouzi/article/details/88628590

  • 5
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值