網絡數據包分析從入門到精通|認識Wireshark的界面

來源:http://bbs.ichunqiu.com/thread-8783-1-1.html?from=ch

我選擇分條做筆記,因為我是看著視頻一條條記得,要不最后就忘了

1、啟動Wireshark并且在接口列表中選擇接口名,然后開始在此接口上抓包。第一次抓取的是本地鏈接數據包,當然可以隨意

2、Wireshark會捕捉系統發送和接收的每一個報文。

3、

4、菜單欄

1. MENUS(菜單)

2. SHORTCUTS(快捷方式)

3. DISPLAY FILTER(顯示過濾器)

4. PACKET LIST PANE(封包列表)

5. PACKET DETAILS PANE(封包詳細信息)

6. DISSECTOR PANE(16進制數據)

7. MISCELLANOUS(雜項)

5、工具欄

- "File"(文件) 打開或保存捕獲的信息。

- "Edit" (編輯) 查找或標記封包。進行全局設置。

- "View"(查看)設置Wireshark的視圖。

- "Go" (轉到)跳轉到捕獲的數據。

- "Capture"(捕獲)設置捕捉過濾器并開始捕捉。

- "Analyze"(分析)設置分析選項。

- "Statistics" (統計)查看Wireshark的統計信息。

- "Help" (幫助)? ?? ???查看本地或者在線支持。

6、DISPLAY FILTER(顯示過濾器)

7、PACKET LIST PANE(封包列表)

8、PACKET DETAILS PANE(封包詳細信息)

9、DISSECTOR PANE(16進制數據)

10、? ???識別數據包的方法

1、數據幀起始點和目的地點是數據的鏈路層

2 、數據包起始點和目的地點是數據的網絡層

3、數據段起始點和目的地點是數據的傳輸層

11、

Display Filters顯示的五種協議信息

1、frame(物理層)

2、etherent 數據鏈路層以太網幀的信息

3、internet protocol version (網絡層IP報的頭部信息)

4、transmission 傳輸層的數據段傳輸信息

5、hypertext??應用層的信息

視頻中未講到的篩選命令以及方法

一、IP過濾:包括來源IP或者目標IP等于某個IP

比如:ip.src addr==192.168.0.208 or ip.src addr eq 192.168.0.208 顯示來源IP

ip.dst addr==192.168.0.208 or ip.dst addr eq 192.168.0.208 顯示目標IP

MAC地址過濾

命令匯總:

eth.addr==20:dc:e6:f3:78:cc

eth.src==20:dc:e6:f3:78:cc

eth.dst==20:dc:e6:f3:78:cc

1、根據MAC地址進行篩選

使用命令:eth.addr==20:dc:e6:f3:78:cc

命令解說:篩選出MAC地址是20:dc:e6:f3:78:cc的數據包,包括源MAC地址或者的MAC地址使用的是20:dc:e6:f3:78:cc的全部數據包。

3、根據目的MAC地址篩選

使用命令:eth.dst==20:dc:e6:f3:78:cc

命令解說:篩選出目的MAC地址是20:dc:e6:f3:78:cc的數據包。

二、端口過濾:

比如:tcp.port eq 80 // 不管端口是來源的還是目標的都顯示

tcp.port == 80

tcp.port eq 2722

tcp.port eq 80 or udp.port eq 80

tcp.dstport == 80 // 只顯tcp協議的目標端口80

tcp.srcport == 80 // 只顯tcp協議的來源端口80

過濾端口范圍

tcp.port >= 1 and tcp.port <= 80

三、協議過濾:tcp

udp

arp

icmp

http

smtp

ftp

dns

msnms

ip

ssl

等等

排除ssl包,如!ssl 或者 not ssl

四、包長度過濾:

比如:

udp.length == 26 這個長度是指udp本身固定長度8加上udp下面那塊數據包之和tcp.len >= 7 指的是ip數據包(tcp下面那塊數據),不包括tcp本身

ip.len == 94 除了以太網頭固定長度14,其它都算是ip.len,即從ip本身到最后

frame.len == 119 整個數據包長度,從eth開始到最后

六、連接符 and / or

七、表達式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243)八、expert.message是用來對info信息過濾

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,106評論 6 542
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,441評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,211評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,736評論 1 317
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,475評論 6 412
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,834評論 1 328
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,829評論 3 446
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,009評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,559評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,306評論 3 358
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,516評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,038評論 5 363
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,728評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,132評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,443評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,249評論 3 399
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,484評論 2 379

推薦閱讀更多精彩內容