[在此处输入文章标题]
Wireshark
图解教程
Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,
Wireshark也使用pcap network library来进行封包捕捉。可破解局域网内QQ、邮箱、msn、账号等的密码!!
wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。
wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。
在成功运行
Wireshark之后,我们就可以进入下一步,更进一步了解这个强大的工具。
下面是一张地址为192.168.1.2的计算机正在访问%26ldquo;openmaniak.com%26rdquo;网站时的截图。
下面是一张地址为192.168.1.2的计算机正在访问%26ldquo;openmaniak.com%26rdquo;网站时的截图。
程序上方的
8个菜单项用于对Wireshark进行配置:
2. SHORTCUTS(快捷方式)
在菜单下面,是一些常用的快捷按钮。
您可以将鼠标指针移动到某个图标上以获得其功能说明。
显示过滤器用于查找捕捉记录中的内容。
请不要将捕捉过滤器和显示过滤器的概念相混淆。请参考Wireshark过滤器中的详细内容。
返回页面顶部
封包列表中显示所有已经捕获的封包。在这里您可以看到发送或接收方的MAC/IP地址,TCP/UDP端口号,协议或者封包的内容。
如果捕获的是一个OSI layer 2的封包,您在Source(来源)和Destination(目的地)列中看到的将是MAC地址,当然,此时Port(端口)列将会为空。
如果捕获的是一个OSI layer 3或者更高层的封包,您在Source(来源)和Destination(目的地)列中看到的将是IP地址。Port(端口)列仅会在这个封包属于第4或者更高层时才会显示。
您可以在这里添加/删除列或者改变各列的颜色:
Edit menu -%26gt; Preferences
5. PACKET DETAILS PANE(封包详细信息)
这里显示的是在封包列表中被选中项目的详细信息。
信息按照不同的OSI layer进行了分组,您可以展开每个项目查看。下面截图中展开的是HTTP信息。
6. DISSECTOR PANE(16进制数据)
%26ldquo;解析器%26rdquo;在Wireshark中也被叫做%26ldquo;16进制数据查看面板%26rdquo;。这里显示的内容与%26ldquo;封包详细信息%26rdquo;中相同,只是改为以16进制的格式表述。
在上面的例子里,我们在%26ldquo;封包详细信息%26rdquo;中选择查看TCP端口(80),其对应的16进制数据将自动显示在下面的面板中(0050)。
在程序的最下端,您可以获得如下信息:
- - 正在进行捕捉的网络设备。
- 捕捉是否已经开始或已经停止。
- 捕捉结果的保存位置。
- 已捕捉的数据量。
- 已捕捉封包的数量。(P)
- 显示的封包数量。(D) (经过显示过滤器过滤后仍然显示的封包)
- 被标记的封包数量。(M)
正如您在
Wireshark教程第一部分看到的一样,安装、运行Wireshark并开始分析网络是非常简单的。
使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。
过犹不及。
这就是为什么过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。
使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。
过犹不及。
这就是为什么过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。
那么我应该使用哪一种过滤器呢?
两种过滤器的目的是不同的。
捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。
显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。
两种过滤器使用的语法是完全不同的。我们将在接下来的几页中对它们进行介绍:
两种过滤器的目的是不同的。
捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。
显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。
两种过滤器使用的语法是完全不同的。我们将在接下来的几页中对它们进行介绍:
捕捉过滤器的语法与其它使用 Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。
设置捕捉过滤器的步骤是:
- 选择 capture -%26gt; options。
- 填写%26quot;capture filter%26quot;栏或者点击%26quot;capture filter%26quot;按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。
- 点击开始(Start)进行捕捉。
http://www.happydown.com/New_dir_3_10_20_18_25//200911171631337952.gif
Protocol
(协议):
可能的值 : ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。
Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用 %26quot;src or dst%26quot; 作为关键字。
例如,%26quot;host 10.2.2.2%26quot;与%26quot;src or dst host 10.2.2.2%26quot;是一样的。
Host(s):
可能的值: net, port, host, portrange.
如果没有指定此值,则默认使用%26quot;host%26quot;关键字。
例如,%26quot;src 10.1.1.1%26quot;与%26quot;src host 10.1.1.1%26quot;相同。
Logical Operations(逻辑运算):
可能的值:not, and, or.
否(%26quot;not%26quot;)具有最高的优先级。或(%26quot;or%26quot;)和与(%26quot;and%26quot;)具有相同的优先级,运算时从左至右进行。
例如,
%26quot;not tcp port 3128 and tcp port 23%26quot;与%26quot;(not tcp port 3128) and tcp port 23%26quot;相同。
%26quot;not tcp port 3128 and tcp port 23%26quot;与%26quot;not (tcp port 3128 and tcp port 23)%26quot;不同。
可能的值 : ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。
Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用 %26quot;src or dst%26quot; 作为关键字。
例如,%26quot;host 10.2.2.2%26quot;与%26quot;src or dst host 10.2.2.2%26quot;是一样的。
Host(s):
可能的值: net, port, host, portrange.
如果没有指定此值,则默认使用%26quot;host%26quot;关键字。
例如,%26quot;src 10.1.1.1%26quot;与%26quot;src host 10.1.1.1%26quot;相同。
Logical Operations(逻辑运算):
可能的值:not, and, or.
否(%26quot;not%26quot;)具有最高的优先级。或(%26quot;or%26quot;)和与(%26quot;and%26quot;)具有相同的优先级,运算时从左至右进行。
例如,
%26quot;not tcp port 3128 and tcp port 23%26quot;与%26quot;(not tcp port 3128) and tcp port 23%26quot;相同。
%26quot;not tcp port 3128 and tcp port 23%26quot;与%26quot;not (tcp port 3128 and tcp port 23)%26quot;不同。
例子:
显示目的
TCP端口为3128的封包。
显示来源
IP地址为10.1.1.1的封包。
显示目的或来源
IP地址为10.1.2.3的封包。
显示来源为
UDP或TCP,并且端口号在2000至2500范围内的封包。
显示除了
icmp以外的所有封包。(icmp通常被ping工具使用)
显示来源
IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。
显示来源
IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。
注意事项:
当使用关键字作为值时,需使用反斜杠%26ldquo;\%26rdquo;。
%26quot;ether proto \ip%26quot; (与关键字%26quot;ip%26quot;相同).
这样写将会以IP协议作为目标。
%26quot;ip proto \icmp%26quot; (与关键字%26quot;icmp%26quot;相同).
这样写将会以ping工具常用的icmp作为目标。
可以在%26quot;ip%26quot;或%26quot;ether%26quot;后面使用%26quot;multicast%26quot;及%26quot;broadcast%26quot;关键字。
当您想排除广播请求时,%26quot;no broadcast%26quot;就会非常有用。
查看 TCPdump的主页以获得更详细的捕捉过滤器语法说明。
在上可以找到更多捕捉过滤器的例子。
2. 显示过滤器:
通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细致的查找。
它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。
Protocol(协议):
您可以使用大量位于OSI模型第2至7层的协议。点击%26quot;Expression...%26quot;按钮后,您可以看到它们。
比如:IP,TCP,DNS,SSH
您同样可以在如下所示位置找到所支持的协议:
|
Wireshark的网站提供了对各种 协议以及它们子类的说明。
String1, String2 (可选项):
协议的子类。
点击相关父类旁的%26quot;+%26quot;号,然后选择其子类。
Comparison operators (比较运算符):
可以使用 6种比较运算符:
Logical expressions(逻辑运算符):
被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时,只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。
让我们举个例子:
%26quot;tcp.dstport 80 xor tcp.dstport 1025%26quot;
只有当目的TCP端口为80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。
例子:
显示来源或目的
IP地址为10.1.1.1的封包。
显示来源不为
10.1.2.3或者目的不为10.4.5.6的封包。
换句话说,显示的封包将会为:
来源IP:除了10.1.2.3以外任意;目的IP:任意
以及
来源IP:任意;目的IP:除了10.4.5.6以外任意
换句话说,显示的封包将会为:
来源IP:除了10.1.2.3以外任意;目的IP:任意
以及
来源IP:任意;目的IP:除了10.4.5.6以外任意
显示来源不为
10.1.2.3并且目的IP不为10.4.5.6的封包。
换句话说,显示的封包将会为:
来源IP:除了10.1.2.3以外任意;同时须满足,目的IP:除了10.4.5.6以外任意
如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。
换句话说,显示的封包将会为:
来源IP:除了10.1.2.3以外任意;同时须满足,目的IP:除了10.4.5.6以外任意
如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。
转载于:https://blog.51cto.com/zooz98/705434