Wireshark——随便记记

一、界面

在这里插入图片描述

二、认识数据包

网络的 7 层次结构:物理层、数据链路层、网络层、传输层、表示层、会话层、应用层
物理层数据帧概况 :
在这里插入图片描述
在这里插入图片描述
互联网IP头部信息
在这里插入图片描述
其他内容
在这里插入图片描述

三、过滤器设置

过滤器的区别
捕捉过滤器( CaptureFilters ):用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。
显示过滤器( DisplayFilters):在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。
那么我应该使用哪一种过滤器呢?
两种过滤器的目的是不同的。
捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。
显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。
两种过滤器使用的语法是完全不同的。
显示过滤器
snmp || dns || icmp // 显示 SNMP 或 DNS或 ICMP封包。
ip.addr == 10.1.1.1 // 显示来源或目的 IP 地址为 10.1.1.1 的封包。
ip.src==172.16.1.102 // 显示来源是 172.16.1.102 的数据包
ip.src != 10.1.2.3 or ip.dst != 10.4.5.6 // 显示来源不为 10.1.2.3 或者目的不为 10.4.5.6 的封包。
ip.src != 10.1.2.3 and ip.dst != 10.4.5.6 // 显示来源不为 10.1.2.3 并且目的 IP 不为 10.4.5.6 的封包。
tcp.port == 25 // 显示来源或目的 TCP端口号为 25 的封包。
tcp.dstport == 25 // 显示目的 TCP端口号为 25 的封包。
tcp.flags // 显示包含 TCP标志的封包。
tcp.flags.syn == 0x02 // 显示包含 TCP SYN标志的封包。

在这里插入图片描述
可以从上面看过滤器设置的规则
在这里插入图片描述

在这里插入图片描述

通过这里的背景可以判断使用的语法是否正确: 红色 背景表示语法错误, 绿色 背景表示正确并且可以运行, 黄色
背景表示语法正确,但是可能没有结果。
1.使用字段名来过滤
在这里插入图片描述
在过滤器中输入http.request.methodGET,将显示出使用GET方式获取数据的所有包
2.显示一个地址范围的数据
ip.addr > 192.168.10.0 && ip.addr < 192.168.10.15 #显示所有来自192.168.10.0~192.168.10.15主机的数据
在这里插入图片描述
(ip.addr >= 192.168.10.0 && ip.addr <= 192.168.10.15) && !ip.addr
192.168.10.31 #显示所有ip地址为192.168.10.0~192.168.10.15的数据。在这个范围内,除了192.168.10.31
在这里插入图片描述
ipv6.addr>=fe80::&&ipv6.addr<fec0:: #显示所有IPv6地址已0xfe80开始,知道0xfec0的数据
在这里插入图片描述

3.使用比较运算符
1、等于==或eq
ip.src == 172.16.10.199 #显示来自172.16.10.199的所有IPv4数据

2、不等于!=或者ne
tcp.srcport !=80 #显示除了80端口外的所有数据

3、大于>或者gt
frame.time_relative>1 #在捕获文件中,显示时间差超过1秒的数据

4、小于<或者 it
tcp.window_size<1460 #显示TCP接收窗口1460个子节的数据

5、大于等于>=或者ge
dns.count.answers >=10 #显示DNS响应包,要求该包中至少包含10个响应包

6、小于等于<=或者lt
ip.ttl <10 #显示TTl字段值小于10的数据

7、包含contains
http contains “eval” #显示http客户端中所有包含eval的数据,这条命令一般用于找黑客上传的一句话木马(eval函数)

8、匹配matches
ftp.request.arg matches “admin” #显示匹配admin字符串的数据

4.使用端口过滤器
如果想查看TCP相关的数据包(如TCP连接、TCP重发或TCP错误包),就必须要使用端口过滤器来实现。因为当客户端与Web服务器通过TCP三次握手建立连接时,使用的是TCP协议的80端口。所以,通过使用端口过滤器就可以过滤出TCP三次握手的过程。在显示过滤区域中输入tcp.port==80

5.根据IP地址过滤
ip.addr172.16.10.19 #显示IP为172.16.10.19的所有数据
!ip.addr
172.16.10.19 #显示除了IP为172.16.10.19的所有数据
ipv6fe80::20c:29ff:febd:9799 #显示fe80::20c:29ff:febd:9799的所有数据
ip.src
172.16.10.19 #显示来自172.16.10.19的数据
ip.dst172.16.10.19 #显示目标为172.16.10.19的数据
ip.host
www.baidu.com #显示到达或来自解析www.baidu.com网站后的ip地址数据

6.显示一个子网IP的数据
ip.addr172.16.0.0/16 #显示IP地址从172.16开始的IP地址字段和目标IP地址字段的所有数据
ip.addr
17216.0.0/16 && !ip.addr172.16.10.199 #显示IP地址从172.16开始的源ip地址字段和目标ip地址字段的数据,除了172.16.10.199地址
!ip.addr
172.16.0.0/16 && !ip.addr==172.15.0.0/16 #显示除了以172.16或172.15开头的源ip地址字段和目标ip地址字段的数据

4.wireshark常用过滤规则
ip:
ip地址(包括源和目的): ip.addr172.16.1.1
ip源地址: ip.src
172.16.1.1
ip目的地址: ip.dst==172.16.1.1

过滤端口:
tcp端口: tcp.port80
tcp源端口: tcp.srcport
80
tcp目的端口: tcp.dstport80
udp端口: udp.port
80
tcp 1-80之间的端口: tcp.port>=1 and tcp.port<=80

过滤协议和服务:
http、tcp、udp、arp、icmp、ftp、dns、smtp、ssl、telnet、ssh

过滤Mac地址:
源mac地址: eth.srcA0:00:00:04:C5:84
目的Mac地址: eth.dst
A0:00:00:04:C5:84
Mac地址(包括源和目的): eth.addr==A0:00:00:04:C5:84

过滤包长度:
整个UDP数据包: udp.length20
TCP数据包中的IP数据包: tcp.len>=20
整个IP数据包: ip.len
20
整个数据包: frame.len==20

http模式过滤:
get请求: http.request.method==“GET”
post请求: http.request.method==“POST”
指定url: http.request.uri=="/success.txt"
请求或相应中包含特定内容: http contains “success”

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值