Wireshark筛选条件整理
and && 、 or || 、! |
一、MAC地址过滤
src 源地址 dst 目的地址
eth:addr == 01:00:5e:0d:36:2a
eth.src == 01:00:5e:0d:36:2a
eth.dst == 01:00:5e:0d:36:2a
eth.dst.ig == 0 单播 1 组播
二、IP地址过滤
ip.addr== 192.168.174.11
ip.src== 192.168.174.11 ##ip.src_host
ip.dst== 192.168.174.11
ipv6.addr ==
三、端口过滤
tcp.port == 80
tcp.dstport == 80
tcp.srcport == 80
udp.port == 4010
udp.srcport == 4010
udp.dstport == 4010
四、协议筛选
tcp、udp、arp、icmp、smtp、pop、dns、ssl、http、ftp、telnet、ip、ssh、rdp、rip、ospf
http contains "flag"
udp.stream eq 0
五、数据内容过滤
##查询提交内容
http.request.method=="POST"
http.request.method=="POST" && http contains "password"
##查询当前获取权限
http contains "whoami"
##查询一句话木马
http contains "eval("
六、数据分析
1、整体
2、frame数据帧分析
3、 Ethernet II 以太网
4、IP协议
5、TCP
6、HTTP
请求协议类型
请求资源信息
头部信息
7、ARP
8、DLEP动态链接交换协议
七、统计-协议分级(统计包占比)
查看什么类型的攻击
分析,追踪流,http请求
流量分析
从客户端到服务器的流量为红色
从服务器到客户端的流量为蓝色
JWT 由三部分构成,各部分以 . 分隔,格式为 Header.Payload.Signature。
token格式: xxxx.yyyy.zzzz header.payload.signature
token=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZCI6MTAwODYsIk1hcENsYWltcyI6eyJhdWQiOiJhZG1pbiIsInVzZXJuYW1lIjoiYWRtaW4ifX0.dJArtwXjas3_Cg9a3tr8COXF7DRsuX8UjmbC1nKf8fc
统计–》会话 --》查看高频访问数据
I/O图表 右键捕获会话时间起源