Wireshark图解教程(简介、抓包、过滤器

文章描述:-2022年4月14日发(作者:萧鹏)Wireshark图解教程(简介、抓包、过滤器2009-11-1820:37Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。与很多其他网络工具一样,Wireshark也使用pcapnetworklibrary来进行封包捕捉。可局域网内QQ、邮箱、msn、账号等的密码!!wires

-

Wireshark图解教程(简介、抓包、过滤器
2022年4月14日发
(作者:萧鹏)

Wireshark图解教程(简介、抓包、过滤器

2009-11-1820:37

Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络

和上层协议的各种信息。与很多其他网络工具一样,Wireshark也使用pcapnetworklibrary来进行封包捕捉。

可局域网内QQ、邮箱、msn、账号等的密码!!

wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,

并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也

就应运而生了。

在成功运行

Wireshark之后,我们就可以进入下一步,更进一步了解这个强大的工具。

下面是一张地址为192.168.1.2的计算机正在访问“”网站时的截图。

(菜单)DETAILSPAE

(封包详细信息)

UTS

(快捷方式)TORPAE(16

进制数据)

YFILTER

(显示过滤器)LAOUS

(杂项)

LISTPAE(封包列表

)

(菜单)

程序上方的8个菜单项用于对Wireshark进行配置:

-"File"(文件)打开或保存捕获的信息。

-"Edit"(编辑)查或标记封包。进行全局设置。

-"View"(查看)设置Wireshark的视图。

-"Go"(转到)跳转到捕获的数据。

-"Capture"(捕获)设置捕捉过滤器并开始捕捉。

-"Analyze"(分析)设置分析选项。

-"Statistics"(统计)查看Wireshark的统计信息。

-"Help"(帮助)

查看本地或者在线支持。

UTS

(快捷方式)

在菜单下面,是一些常用的快捷按钮。

您可以将鼠标指针移动到某个图标上以获得其功能说明。

YFILTER

(显示过滤器)

显示过滤器用于查捕捉记录中的内容。

请不要将捕捉过滤器和显示过滤器的概念相混淆。请参考Wireshark

过滤器中的详细内容。

返回页面顶部

LISTPAE

(封包列表)

封包列表中显示所有已经捕获的封包。在这里您可以看到发送或接收方的MAC/IP地址,TCP/UDP端口号,

协议或者封包的内容。

如果捕获的是一个OSIlayer2的封包,您在Source(来源)和Destination(目的地)列中看到的将是MAC地

址,当然,此时Port(端口)列将会为空。

如果捕获的是一个OSIlayer3或者更高层的封包,您在Source(来源)和Destination(目的地)列中看到的将

是IP地址。Port(端口)列仅会在这个封包属于第4或者更高层时才会显示。

您可以在这里添加/删除列或者改变各列的颜:

Editmenu->Preferences

DETAILSPAE

(封包详细信息)

这里显示的是在封包列表中被选中项目的详细信息。

信息按照不同的OSIlayer进行了分组,您可以展开每个项目查看。下面截图中展开的是HTTP信息。

TORPAE(16

进制数据)

“解析器”在Wireshark中也被叫做“16进制数据查看面板”。这里显示的内容与“封包详细信息”中相同,只是改

为以16进制的格式表述。

在上面的例子里,我们在“封包详细信息”中选择查看TCP端口(80),其对应的16进制数据将自动显示在下

面的面板中(0050)。

LAOUS

(杂项)

在程序的最下端,您可以获得如下信息:

--正在进行捕捉的网络设备。

-捕捉是否已经开始或已经停止。

-捕捉结果的保存位置。

-已捕捉的数据量。

-已捕捉封包的数量。(P)

-显示的封包数量。(D)(经过显示过滤器过滤后仍然显示的封包)

-被标记的封包数量。(M)

正如您在Wireshark教程第一部分看到的一样,安装、运行Wireshark并开始分析网络是非常简

单的。

使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难

到自己需要的部分。

过犹不及。

这就是为什么过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速到我们需要的信息。

-

捕捉过滤器:用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。

-

显示过滤器:在捕捉结果中进行详细查。他们可以在得到捕捉结果后随意修改。

过滤器输入框----内容要小写

那么我应该使用哪一种过滤器呢?

两种过滤器的目的是不同的。

捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。

显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地到所需要的记录。

两种过滤器使用的语法是完全不同的。我们将在接下来的几页中对它们进行介绍:

1.

捕捉过滤器2.

显示过滤器

1.

捕捉过滤器

捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比

如著名的

TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。

设置捕捉过滤器的步骤是:

-选择capture->opti。

-填写"capturefilter"栏或者点击"capturefilter"按钮为您的过滤器起一个名字并保存,以

便在今后的捕捉中继续使用这个过滤器。

-点击开始(Start)进行捕捉。

语法:

Protocol

Direction

Host(s)

Value

LogicalOperati

Otherexpression_r

例子:

tcp

dst

10.1.1.1

80

and

tcpdst10.2.2.23128

Protocol(协议):

可能的值:ether,fddi,ip,arp,rarp,decnet,lat,sca,moprc,mopdl,tcpandudp.

如果没有特别指明是什么协议,则默认使用所有支持的协议。

Direction(方向):

可能的值:src,dst,srcanddst,srcordst

如果没有特别指明来源或目的地,则默认使用"srcordst"作为关键字。

例如,"host10.2.2.2"与"srcordsthost10.2.2.2"是一样的。

Host(s):

可能的值:net,port,host,portrange.

如果没有指定此值,则默认使用"host"关键字。

例如,"src10.1.1.1"与"srchost10.1.1.1"相同。

LogicalOperati(逻辑运算):

可能的值:not,and,or.

否("not")具有最高的优先级。或("or")和与("and")具有相同的优先级,运算时从左至右进行。

例如,

"nottcpport3128andtcpport23"与"(nottcpport3128)andtcpport23"相同。

"nottcpport3128andtcpport23"与"not(tcpport3128andtcpport23)"不同。

例子:

tcpdstport3128

显示目的TCP端口为3128的封包。

ipsrchost10.1.1.1

显示来源IP地址为10.1.1.1的封包。

host10.1.2.3

显示目的或来源IP地址为10.1.2.3的封包。

srcportrange2000-2500

显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。

notimcp

显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

srchost10.7.2.12andnotdstnet10.200.0.0/16

显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

(srchost10.4.1.12orsrcnet10.6.0.0/16)andtcpdstportrange200-10000anddstnet10.0.0.0/8

显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于

网络10.0.0.0/8内的所有封包。

注意事项:

当使用关键字作为值时,需使用反斜杠“”。

"etherprotoip"(与关键字"ip"相同).

这样写将会以IP协议作为目标。

"ipprotoicmp"(与关键字"icmp"相同).

这样写将会以ping工具常用的icmp作为目标。

可以在"ip"或"ether"后面使用"multicast"及"broadcast"关键字。

当您想排除广播请求时,"nobroadcast"就会非常有用。

查看TCPdump

的主页以获得更详细的捕捉过滤器语法说明。

WikiWiresharkwebsite上可以到更多捕捉过滤器的例子。

2.

显示过滤器:

通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细致的查

它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。

ComparisonLogicalOther

语法:

Protocol

.

String1

.

String2

Value

operator

Operati

expression_r

例子:

ftp

passive

Protocol(协议):

您可以使用大量位于OSI模型第2至7层的协议。点击"Expression..."按钮后,您可以看到它们。

比如:IP,TCP,DS,SSH

ip

==

10.2.3.4

xor

您同样可以在如下所示位置到所支持的协议:

Wireshark的网站提供了对各种

协议以及它们子类的说明。

String1,String2(可选项):

协议的子类。

点击相关父类旁的"+"号,然后选择其子类。

Comparisonoperators(比较运算符):

可以使用6种比较运算符:

英文写法:C

语言写法:含义:

eq

ne

gt

lt

ge

le

==

!=

>

<

>=

<=

等于

不等于

大于

小于

大于等于

小于等于

Logicalexpression_rs(逻辑运算符):

英文写法:C

语言写法:含义:

and

or

xor

not

&&

||

^^

!

逻辑与

逻辑或

逻辑异或

逻辑非

被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时,只有当且仅当其中的一

个条件满足时,这样的结果才会被显示在屏幕上。

让我们举个例子:

"t1025"

只有当目的TCP端口为80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。

例子:

snmp||dns||icmp

显示SMP或DS或ICMP封包。

==10.1.1.1

显示来源或目的IP地址为10.1.1.1的封包。

!=!=10.4.5.6

显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。

换句话说,显示的封包将会为:

来源IP:除了10.1.2.3以外任意;目的IP:任意

以及

来源IP:任意;目的IP:除了10.4.5.6以外任意

!=!=10.4.5.6

显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。

换句话说,显示的封包将会为:

来源IP:除了10.1.2.3以外任意;同时须满足,目的IP:除了10.4.5.6以外任意

==25

显示来源或目的TCP端口号为25的封包。

t==25

显示目的TCP端口号为25的封包。

显示包含TCP标志的封包。

==0x02

显示包含TCPSY标志的封包。

如果过滤器的语法是正确的,表达式的背景呈绿。如果呈红,说明表达式有误。

表达式正确

表达式错误

tuyah

dukelumengzhou

-

Wireshark图解教程(简介、抓包、过滤器

发布时间:2022-04-14 11:27:48
文章版权声明:除非注明,否则均为IT技术网-学习WEB前端开发等IT技术的网络平台原创文章,转载或复制请以超链接形式并注明出处。

发表评论

评论列表 (有 19 条评论,405人围观)