wireshark 實用過濾表示式
阿新 • • 發佈:2018-12-14
首先說幾個最常用的關鍵字,“eq” 和 “==”等同,可以使用 “and” 表示並且,“or”表示或者。“!" 和 "not” 都表示取反。
一、針對wireshark最常用的自然是針對IP地址的過濾。其中有幾種情況:
(1)對源地址為192.168.0.1的包的過濾,即抓取源地址滿足要求的包。 表示式為:ip.src == 192.168.0.1 (2)對目的地址為192.168.0.1的包的過濾,即抓取目的地址滿足要求的包。 表示式為:ip.dst == 192.168.0.1 (3)對源或者目的地址為192.168.0.1的包的過濾,即抓取滿足源或者目的地址的ip地址是192.168.0.1的包。 表示式為:ip.addr == 192.168.0.1,或者 ip.src == 192.168.0.1 or ip.dst == 192.168.0.1 (4)要排除以上的資料包,我們只需要將其用括號囊括,然後使用 "!" 即可。 表示式為:!(表示式)
二、針對協議的過濾
(1)僅僅需要捕獲某種協議的資料包,表示式很簡單僅僅需要把協議的名字輸入即可。
表示式為:http
(2)需要捕獲多種協議的資料包,也只需對協議進行邏輯組合即可。
表示式為:http or telnet (多種協議加上邏輯符號的組合即可)
(3)排除某種協議的資料包
表示式為:not arp !tcp
三、針對埠的過濾(視協議而定)
(1)捕獲某一埠的資料包 表示式為:tcp.port == 80 (2)捕獲多埠的資料包,可以使用and來連線,下面是捕獲高階口的表示式 表示式為:udp.port >= 2048
四、針對長度和內容的過濾
(1)針對長度的過慮(這裡的長度指定的是資料段的長度)
表示式為:udp.length < 30 http.content_length <=20
(2)針對資料包內容的過濾
表示式為:http.request.uri matches "vipscu" (匹配http請求中含有vipscu欄位的請求資訊)
通過以上的最基本的功能的學習,如果隨意發揮,可以靈活應用,就基本上算是入門了。以下是比較複雜的例項(來自wireshark圖解教程):
tcp dst port 3128 顯示目的TCP埠為3128的封包。 ip src host 10.1.1.1 顯示來源IP地址為10.1.1.1的封包。 host 10.1.2.3 顯示目的或來源IP地址為10.1.2.3的封包。 src portrange 2000-2500 顯示來源為UDP或TCP,並且埠號在2000至2500範圍內的封包。 not imcp 顯示除了icmp以外的所有封包。(icmp通常被ping工具使用) src host 10.7.2.12 and not dst net 10.200.0.0/16 顯示來源IP地址為10.7.2.12,但目的地不是10.200.0.0/16的封包。 (src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8 顯示來源IP為10.4.1.12或者來源網路為10.6.0.0/16,目的地TCP埠號在200至10000之間,並且目的位於網路10.0.0.0/8內的所有封包。
1.以管理員身份執行cmd
2.route add 本機ip mask 255.255.255.255 閘道器ip
如:route add 172.16.51.115 mask 255.255.255.255 172.16.1.1
使用完畢後用route delete 172.16.51.115 mask 255.255.255.255 172.16.1.1刪除,否則所有本機報文都經過網絡卡出去走一圈回來很耗效能。
此時再利用wireshark進行抓包便可以抓到本機自己同自己的通訊包,這樣配置的原因是將發往本機的包傳送到閘道器,而此時wireshark可以捕獲到網絡卡驅動的報文實現抓包。
但這樣有一個缺點,那就是本地請求的URL的IP只能寫本地的IP地址,不能寫localhost或127.0.0.1,寫localhost或127.0.0.1還是抓不到包。
route add 10.8.74.190 mask 255.255.255.255 10.8.74.51
route delete 10.8.74.190 mask 255.255.255.255 10.8.74.51