WireShark
最后更新于
这有帮助吗?
一个物理机器,可以在电缆直接进行物理窃听,我们可以使用这个方法进行 嗅探和捕获数据包
常见的有两种方法:
使用硬件窃听线路并在通过时拦截流量
使用内联网络分路器,分路器可以在数据包通过时复制数据信息
不断的向交换机施加压力以填满其 CAM 数据表,一旦 CAM 数据表填满,交换机就不在接受新的 MAC 地址,为了保证网络获取,交换机将先所有端口发送数据包
通过 ARP 中毒可以将流量从主机重定向到正在监听的主机
Scope (范围) : host、net、port、portrange、addr
Direction (方向) : src、dst
protocol (协议) : ether、wlan、ip、ip6、arp、rarp、tcp、udp
eq
==
Equal
ne
!=
Not equal
gt
>
大于
lt
<
小于
ge
>=
Greater than or equal to
le
<=
Less than or equal to
and
or
eq
常见基本过滤
Filter
contains
Type
比较运算符
Description
在数据包
中搜索一个值,区分大小写
Example
Find all "Apache" servers.
Workflow
找出所有数据包的 server 字段包含 apache 的HTTP 数据包
Usage
http.server contains "Apache"
Filter
matches
Type
比较运算符
Description
按照正则表达式
匹配,不区分大小
Example
Find all .php and .html pages.
Workflow
找出所有数据包的 host 字段匹配关键字 .php 或者 .html
Usage
`http.host matches ".(php
Filter
in
Type
标志位寻找
Description
搜索特定范围的值或字段
Example
查找所有的 80, 443 or 8080.
Workflow
找出所有数据报端口为 80、443、8080
Usage
tcp.port in {80,443,8080}
Filter
upper
Type
Function
Description
将字符串转换为大写
Example
Find all "APACHE" servers.
Workflow
查找所有 HTTP 数据报的 server HTTP 头部字段中包含 APACHE 关键字的数据包
Usage
upper(http.server) contains "APACHE"
Filter
lower
Type
Function
Description
将字符串转换为小写
Example
Find all "apache" servers.
Workflow
查找所有 HTTP 数据包中 server HTTP 头部字段中包含 apache 关键字的数据包
Usage
lower(http.server) contains "apache"
Filter
string
Type
Function
Description
将非字符串转换为字符串
Example
找出所有奇数帧
Workflow
将所有帧编号字段转换为字符串值,并列出以奇数结尾的帧
Usage
string(frame.number) matches "[13579]$"
wireshark 截取到的数据包由
OSI 5 到 7 层
组成