------ WireShark 过滤语法 ------
1.过滤IP:
ip.src eq 192.168.1.107
ip.dst eq 192.168.1.107
ip.addr eq 192.168.1.107
2.过滤端口:
tcp.port eq 80 // 不管端口是来源的还是目标的都显示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只显tcp协议的目标端口80
tcp.srcport == 80 // 只显tcp协议的来源端口80
udp.port eq 15000
3.TCP参数过滤
tcp.flags 显示包含TCP标志的封包。
tcp.flags.syn == 0x02 显示包含TCP SYN标志的封包。
tcp.window_size == 0 && tcp.flags.reset != 1
tcp.flags.reset==1 过滤出标识为[RST]的包。
1.过滤IP:
ip.src eq 192.168.1.107
ip.dst eq 192.168.1.107
ip.addr eq 192.168.1.107
2.过滤端口:
tcp.port eq 80 // 不管端口是来源的还是目标的都显示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只显tcp协议的目标端口80
tcp.srcport == 80 // 只显tcp协议的来源端口80
udp.port eq 15000
3.TCP参数过滤
tcp.flags 显示包含TCP标志的封包。
tcp.flags.syn == 0x02 显示包含TCP SYN标志的封包。
tcp.window_size == 0 && tcp.flags.reset != 1
tcp.flags.reset==1 过滤出标识为[RST]的包。