蓝队技能:Wireshark捕获恶意攻击流量·上篇

        Wireshark是一款功能强大、易于使用且免费的网络流量分析工具。它可以帮助用户深入了解网络通信细节,解决网络问题,提高网络安全性和性能。在红蓝对抗中,作为防守一方需要对流量进行分析,熟练使用Wireshark可以帮助我们快速发现恶意攻击流量,理解攻击的手法,并且及时处理。

        本文主要将主要介绍Wireshark在流量分析的应用,一些wireshark的基本使用,本文不会涉及。大家可以参考:Wireshark零基础使用教程(超详细)_wireshark csdn 士别三日_士别三日wyx的博客-CSDN博客

基本介绍

 过滤器:可以根据特定的IP,端口,协议等搜索特定的数据包

摁下Ctrl+F会弹出筛选选项,可以指定内容筛选数据包。

将主要叙述一些过滤器的用法

比较操作符

比较操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

逻辑操作符

and      or     not

协议过滤

使用对应协议名即可,如:http,tcp,udp

IP过滤

   ip.src ==192.168.10.104 显示源地址为192.168.10.104的数据包列表

   ip.dst==192.168.10.104, 显示目标地址为192.168.10.104的数据包列表

   ip.addr == 192.168.10.104 显示源IP地址或目标IP地址为192.168.10.104的数据包列表

端口过滤

  tcp.port ==80,  显示源主机或者目的主机端口为80的数据包列表。

  tcp.srcport == 80,  只显示TCP协议的源主机端口为80的数据包列表。

  tcp.dstport == 80,只显示TCP协议的目的主机端口为80的数据包列表。

HTTP模式过滤

  http.request.method==”GET”,   只显示HTTP GET方法的。

数据包内容过滤

按照数据包内容过滤。右击你想要过滤的内容,选择作为过滤器,选中即可:

 就会自动生成筛选的语句进行筛选

 看到这, 基本上对wireshak过滤器使用有了初步了解,这就可以了,重点还是结合恶意攻击流量特征进行筛选。

下期预告:介绍常见的恶意流量

各位大佬,创作不易,顺手点个赞,谢谢!!!

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值