美文网首页
抓包神器wireshark实战2过滤器

抓包神器wireshark实战2过滤器

作者: python测试开发 | 来源:发表于2021-09-21 15:40 被阅读0次

    抓包前设置过滤

    在主菜单上,选择“捕获>选项”:

    常见的过滤:

    • tcp
    • tcp port host
    • host 172.18.5.4
    • port 53
    • net 10.2.25.44 # 网关
    • ether src 00:1c:7f:3e:e0:15
    • tcp port 443 or tcp port 51045
    • tcp[0:2] > 1500 # 端口大于1500
    • net 192.168.0.0 mask 255.255.255.0

    你可以为检查字节流创建广泛的捕获过滤器。捕获过滤器可以与以太网级别(ether[x:y])、IP级别(ip[x:y])、TCP级别(tcp[x:y])或其他协议类型。

    捕获过滤器(如tcp端口80)不应该与显示过滤器(如tcp.port == 80)相混淆。捕获过滤器的限制更多,用于减少原始数据包捕获的大小。显示过滤器用于隐藏一些数据包。

    捕获过滤器是在开始捕获数据包之前设置的,在捕获过程中不能被修改。显示过滤器没有这个限制,你可以在捕获过程中修改它们。

    显示过滤器简介

    在过滤器工具栏中,输入一个不同的协议,如tcp,然后按回车键。

    如果语法正确,背景变成绿色,如下图所示。


    类似的过滤有:ftp, http, tftp, tftp.opcode == 4, ip.src==145.254.160.237, ip.dst ==145.254.160.237等

    可以通过MAC地址等创建显示过滤器,右键单击地址,在弹出的菜单中,选择“作为过滤器应用>选中”,如下图所示:

    eth.dst == 6e:1e:d7:11:6e:95 也可以修改为 eth.addr == 6e:1e:d7:11:6e:95

    自定义显示过滤器

    滤器。在Wireshark主窗口,点击过滤器工具栏右侧的添加按钮(+),如下图所示。

    后面单击右上角的"我的过滤器"即可应用规则,

    要删除一个按钮,再次点击添加(+)按钮,然后点击 "过滤器按钮首选项"。

    右键的"我的过滤器"的弹出菜单也可删除。

    显示过滤器:统计

    设置显示过滤器 ip.addr == 172.65.253.13

    在主菜单上,选择“统计 > Conversations”

    选择 "显示过滤器的限制",只显示那些与被过滤的数据包有关的对话。

    选择"统计 > Endpoints"

    选择 "显示过滤器的限制",只显示那些与被过滤的数据包有关的端点。

    更多过滤器:

    • frame.len < 1514
    • frame.len > 1514
    • ip.src != 146.66.102.134
    • tcp.srcport <= 443

    显示过滤器:基于字段内容

    执行ping china-testing.github.io

    设置显示过滤器 icmp

    过滤器icmp.type == 8只看请求,icmp.type == 0只看响应。not icmp.type 或not icmp看其他协议。

    还可以根据序号来查看:frame[40-41] == 0004。

    还可以基于关键词过滤,比如:

    • telnet.data contains “CEST”
    • lower(telnet.data) contains “cest”
    • upper(telnet.data) contains “FULL MOON”

    相关文章

      网友评论

          本文标题:抓包神器wireshark实战2过滤器

          本文链接:https://www.haomeiwen.com/subject/toobgltx.html