wireshark过滤规则有哪些
来源:小码王信奥 时间:2023-11-02 浏览量:86
一、IP过滤:包括来源IP或者目标IP等于某个IP二、端口过滤:三、协议过滤:tcp四、包长度过滤:六、连接符 and / or七、表达式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==

wireshark过滤规则有哪些


一、IP过滤:包括来源IP或者目标IP等于某个IP

二、端口过滤:

三、协议过滤:tcp

四、包长度过滤:

六、连接符 and / or

七、表达式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243)

八、expert.message是用来对info信息过滤,主要配合contains来使用


使用wireshark常用的过滤命令


1.过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为192.168.101.8的包,ip.dst192.168.101.8;查找源地址为ip.src1.1.1.1;

2.端口过滤。如过滤80端口,在Filter中输入,tcp.port80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包;

3.协议过滤比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议;

4.http模式过滤。如过滤get包,http.request.method==“GET”,过滤post包,http.request.method==“POST”;

5.连接符and的使用。过滤两种条件时,使用and连接,如过滤ip为192.168.101.8并且为http协议的,ip.src==192.168.101.8 and http。


wireshark过滤器表达式


1. 关键字

“与”:“eq” 和 “==”等同,可以使用 “and” 表示并且,

“或”:“or”表示或者。

“非”:“!" 和 "not” 都表示取反。

多组条件联合过滤数据包的命令,就是通过每个单个的条件命令与关键字“与或非”的组合实现的。

2. 针对ip的过滤

针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况:

(1)对源地址为192.168.0.1的包的过滤,即抓取源地址满足要求的包。

表达式为:ip.src == 192.168.0.1

(2)对目的地址为192.168.0.1的包的过滤,即抓取目的地址满足要求的包。

表达式为:ip.dst == 192.168.0.1

(3)对源或者目的地址为192.168.0.1的包的过滤,即抓取满足源或者目的地址的ip地址是192.168.0.1的包。

表达式为:ip.addr == 192.168.0.1,本表达式的等价表达式为

ip.src == 192.168.0.1or ip.dst == 192.168.0.1

(4)要排除以上的数据包,我们只需要将其用括号囊括,然后使用 "!" 即可。

表达式为:!(表达式)

3. 针对协议的过滤

(1)仅仅需要捕获某种协议的数据包,表达式很简单仅仅需要把协议的名字输入即可。

表达式为:http

问题:是否区分大小写?答:区分,只能为小写

(2)需要捕获多种协议的数据包,也只需对协议进行逻辑组合即可。

表达式为:http or telnet (多种协议加上逻辑符号的组合即可)

(3)排除某种协议的数据包

表达式为:not arp 或者 !tcp

4. 针对端口的过滤(视传输协议而定)

(1)捕获某一端口的数据包

表达式为:tcp.port == 80 (以tcp协议为例)

(2)捕获多端口的数据包,可以使用and来连接,下面是捕获高于某端口的表达式

表达式为:udp.port >= 2048 (以udp协议为例)

5. 针对长度和内容的过滤

(1)针对长度的过虑(这里的长度指定的是数据段的长度)

表达式为:udp.length < 30 http.content_length <=20

(2)针对数据包内容的过滤

表达式为:http.request.urimatches "vipscu" (匹配http请求中含有vipscu字段的请求信息)

6. 进阶

通过以上的最基本的功能的学习,如果随意发挥,可以灵活应用,就基本上算是入门了。以下是比较复杂的实例(来自wireshark图解教程):

tcp dst port3128

显示目的TCP端口为3128的封包。

ip src host10.1.1.1

显示来源IP地址为10.1.1.1的封包。

host 10.1.2.3

显示目的或来源IP地址为10.1.2.3的封包。

src portrange2000-2500

显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。

not imcp

显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

src host10.7.2.12 and not dst net 10.200.0.0/16

显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net10.0.0.0/8

显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。


wireshark 如何分析一个会话的时间长度


把当次会话过滤出来,单独保存。然后设置时间方式为deta类型,就可以了。


你也想0元体验小码王信奥集训营吗?
填写信息免费预约
姓名:
城市:
电话:
icon免费领取
免责申明:以上展示内容来源于合作媒体、企业机构、网友提供或网络收集整理,版权争议与本站无关,文章涉及见解与观点不代表小码王官方立场,请读者仅做参考。本文标题:wireshark过滤规则有哪些,本文链接:http://www.xiaomawang.vip/help/20978.html;欢迎转载,转载请说明出处。若您认为本文侵犯了您的版权信息,或您发现该内容有任何涉及有违公德、触犯法律等违法信息,请您立即通过邮件(邮箱号: hzlixy@xiaoma.cn)联系我们及时修正或删除。