wireshark数据包过滤

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

通过wireshark抓到的数据包数量可能十分的庞大,这是就要会一些wireshark的多虑语句进行数据包的过滤缩小范围。更加方便进行数据包的分析。

1,通过ip地址
wireshark数据包过滤
1)source为原ip地址,destination为目标ip地址
ip.src== 192.168.254.134
过滤原ip地址为192.168.254.134的包
ip.dst== 192.168.245.128
过滤原ip地址为192.168.245.128的包
wireshark数据包过滤
2)两条不同语句之间可以用or和and连接,or只需满足其中之一,and需要全部满足
3)可用!=表达不满足
2、通过协议过滤
1)
udp
arp
icmp
http
smtp
ftp
dns
msnms
ip
ssl等
2)可用 !加协议 或者not加协议表示排除该协议
如: not arp 或!arp
3、http模式过滤
过滤http的两个模式get和post
http.request.method=="GET",http.request.method=="POST"
4、根据端口过滤
主要两种
tcp.port==端口
udp.port==端口
5、包的长度过滤
udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和
tcp.len >= 7 指的是ip数据包(tcp下面那块数据),不包括tcp本身
ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
frame.len == 119 整个数据包长度,从eth开始到最后
6、在info中有个response字段
可通过这个判断登录成功与失败等
如ftp contains "220" ftp contains "success"
过滤出ftp登录成功的数据包
7、可以对过滤出的数据包右键在follow中有tcp stream udp stream 等,通过这个可以跟踪到有关联的数据包,并把他们显示在一起方便信息查看。
wireshark数据包过滤
wireshark数据包过滤
8、通过指定网关过滤抓包
gateway host
通过制定host 作为网关包。也就是说,以太网源地址或目标地址是 host ,但 ip 地址和目标ip地址都不是host 的包
9、通过指定子网掩码过滤抓包
[src|dst] net <net> [{mask<mask>}|{len <len>}]
10、按包大小过滤
less|greater <length>
过滤包的大小长度选择长度符合要求的包。

目前会的不多就这些语句,以后学会了新的语句会补充进来

  • 2
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值