首页 > 其他分享 >wireshark过滤器

wireshark过滤器

时间:2023-02-08 10:00:10浏览次数:36  
标签:10.1 src 封包 ip 捕获 过滤器 wireshark

一:过滤器

  1. 使用wireshark工具抓包,如果使用默认配置,会得到大量的数据,所以我们就很难找到我们要分析的封包数据。所以使用wireshark过滤器就显得尤为重要。
  2. wireshark过滤器分为两种:显示过滤器,捕获过滤器
  3. 如果过滤的语法正确则显示绿色,如果语法错误则显示红色。
  4. 显示过滤器和捕获过滤器的区别。捕获过滤器是wireshark的第一层过滤器,他确定了捕获哪些封包,舍弃哪些封包;显示过滤器是wireshark的第二层过滤器,他是在捕获过滤器的基础上只显示符合规则的封包信息。

二:显示过滤器

  一)简介

    1. 显示过滤器是wireshark的第二层过滤器(第一层为捕获过滤器),他能很快的过滤出我们需要的封包数据。

  二)显示过滤器的语法

    1. 比较操作符:==、!=、<、>、>=、=
    2. 逻辑操作符:and、or、not(没有条件满足)、xor(有且仅有一个条件满足)
    3. IP地址:ip.addr(来源ip地址或者目标ip地址)、ip.src(来源ip地址限制)、ip.dst(目标ip地址限制)
    4. 协议过滤:arp、ip、icmp、udp、tcp、bootp、dns
    5. 注意:显示过滤器输入之后要按回车才会生效。在大文件里应用过滤显示器会有延迟。

  三)显示过滤器的入口

     1.手动输入

    

    2.书签管理器

    

    3.从分析工具栏进入

    

    4.封包详情选中一个协议然后右键单击

    

 

  四)举个栗子

    1. 显示snmp或者dns或者icmp协议的封包 snmp || dns || icmp
    2. 显示来源或者目标地址为10.1.1.1的封包 ip.addr == 10.1.1.1
    3. 显示来源不为10.1.2.3且目标不为10.4.5.6的封包 ip.src != 10.1.2.3 or ip.src != 10.4.5.6
    4. 显示来源或者目的端口为25的封包 tcp.port == 25
    5. 显示目的tcp端口为25的封包 tcp.dstport == 25
    6. 显示包含tcp标志的封包 tcp.flags
    7. 显示来源ip为10.1.2.3目标地址为10.4.5.6的封包 ip.src == 10.1.2.3 and ip.dst == 10.4.5.6

三:捕获过滤器

  一)作用

    1. 用于确定什么样的信息记录会显示在捕获结果中。注意:需要在开始捕获前设置。
    2. 设置捕获过滤器

  二)捕获过滤器语法

    过滤器格式:协议 方向 主机端口(host/port/portrange)
    1. protocol:可能值http、https、ftp、udp、tcp、ipv4、ipv6、arp、icmp等协议。如果没有特别说明是什么协议,则默认使用所有支持的协议。
    2. direction:可能的值 src、dst、src and dst、src or dst 默认src or dst
    3. host(s):可能的值 net、port、host、portrange 默认host
    4. logical operation(逻辑运算):not and or not具有最高优先级,and or优先级相同,运算从左向右

   三)设置捕获过滤器

    1.通过捕获工具栏来设置 如图

    

    2.手动输入

    

 

  四)举个栗子

    1. 显示tcp协议,目标端口3128的封包 tcp src port 3128
    2. 显示ip协议,来源ip为10.1.1.1的封包 ip src host 10.1.1.1
    3. 显示ip协议,来源目标ip为10.1.1.1的封包 ip host 10.1.1.1
    4. 显示来源UDP,TCP协议,并且端口号在2000-5000的封包 src portrange 2000-5000
    5. 显示imcp以为的所有封包 not imcp

标签:10.1,src,封包,ip,捕获,过滤器,wireshark
From: https://www.cnblogs.com/dhcpclass/p/17100701.html

相关文章

  • wireshark过滤规则
    [b]数据过滤:[/b]ip.srceq172.16.10.104orip.dsteq192.168.1.107或者ip.addreq172.16.10.1//都能显示来源IP和目标IP[img]http://dl2.i......
  • 助力芯片产业蓬勃发展,诚翔滤器推出光刻机过滤器
    最近几年,鉴于国际环境的情况,国内芯片产业大力发展,芯片产业的发展离不开光刻机等设备,在市场巨大的需求下,诚翔滤器推出了新一代的光刻机滤芯产品。诚翔滤器特别推荐使用PEmfl......
  • wireshark 抓包整理———— 从一个小案例开始 [一]
    前言前面已经有抓包系列了,简单写一下wireshark的抓包系列,共36节,18个理论小栗子,36个实战栗子。正文这个例子是<<wireshark分析就这么简单>>的一个例子。这个例子是这样......
  • 过滤器实现登录拦截-cnblog
    1.3代码实现1).定义登录校验过滤器自定义一个过滤器LoginCheckFilter并实现Filter接口,在doFilter方法中完成校验的逻辑。那么接下来,我们就根据上述分析的步骤......
  • Wireshark-官方文档(2)
    第二章构建和安装Wireshark2.1.介绍万物皆有始,Wireshark亦是如此。要使用Wireshark,您必须先安装它。如果您运行的是Windows或macOS,您可以在https://www.wireshar......
  • Wireshark-官方文档(1)
    第一章简介1.1.什么是Wireshark?Wireshark是一个网络数据包分析器。网络数据包分析器尽可能详细地呈现捕获的数据包数据。您可以将网络数据包分析器视为检查网络电缆......
  • Redis布隆过滤器
    一:什么是布隆过滤器布隆过滤器(BloomFilter)是Redis4.0版本提供的新功能,它被作为插件加载到Redis服务器中,给Redis提供强大的去重功能。当布隆过滤器判定某个值......
  • Gateway网关(快速入门、断言工厂、过滤器工厂、全局过滤器),解决跨域问题
    (目录)Gateway服务网关SpringCloudGateway是SpringCloud的一个全新项目,该项目是基于Spring5.0,SpringBoot2.0和ProjectReactor等响应式编程和事件流技术开......
  • 过滤器(springboot)
    实现步骤:1、创建自定义过滤器LoginCheckFilter2、在启动类上加入注解@ServletComponentScan3、完善过滤器的处理逻辑②:定义Spring管理的类(接口) @Slf4j@SpringBootAppl......
  • Net6/SuperSocket通过命令和命令过滤器实现服务端/客户端双工通信
    十年河东,十年河西,莫欺少年穷学无止境,精益求精和上一节一致,通信数据结构如下:///+-------+---+-------------------------------+///|request|l|......