說起Wireshark就不得不提Ethereal了,Ethereal和在 Windows系統中常用的sniffer pro并稱網絡嗅探工具雙雄,不過和sniffer pro不同的是Ethereal在Linux類系統中應用更為廣泛。而Wireshark軟件則是Ethereal的后續版本,他是在Ethereal被 收購后推出的最新網絡嗅探軟件,在功能上比前身更加強大。
使用Wireshark時最常見的問題,是當您使用默認設置時,會得到大量冗余信息,以至于很難找到自己需要的部分。
兩種過濾器的目的是不同的。 捕捉過濾器是數據經過的第一層過濾器,它用于控制捕捉數據的數量,以避免產生過大的日志文件。 顯示過濾器是一種更為強大(復雜)的過濾器。它允許您在日志文件中迅速準確地找到所需要的記錄。 兩種過濾器使用的語法是完全不同的。
1. 捕捉過濾器
![]() 可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp. 如果沒有特別指明是什么協議,則默認使用所有支持的協議。 ![]() 可能的值: src, dst, src and dst, src or dst 如果沒有特別指明來源或目的地,則默認使用 "src or dst" 作為關鍵字。 例如,"host 10.2.2.2"與"src or dst host 10.2.2.2"是一樣的。 ![]() 可能的值: net, port, host, portrange. 如果沒有指定此值,則默認使用"host"關鍵字。 例如,"src 10.1.1.1"與"src host 10.1.1.1"相同。 ![]() 可能的值:not, and, or. 否("not")具有最高的優先級。或("or")和與("and")具有相同的優先級,運算時從左至右進行。 例如, "not tcp port 3128 and tcp port 23"與"(not tcp port 3128) and tcp port 23"相同。 "not tcp port 3128 and tcp port 23"與"not (tcp port 3128 and tcp port 23)"不同。 ? 例子:
?
2.
顯示過濾器:
![]() 您可以使用大量位于OSI模型第2至7層的協議。點擊"Expression..."按鈕后,您可以看到它們。 比如:IP,TCP,DNS,SSH ![]() 您同樣可以在如下所示位置找到所支持的協議: ![]() ![]() Wireshark的網站提供了對各種 協議以及它們子類的說明 。 ![]() 協議的子類。 點擊相關父類旁的"+"號,然后選擇其子類。 ![]() ![]() 可以使用6種比較運算符:
![]()
讓我們舉個例子: "tcp.dstport 80 xor tcp.dstport 1025" 只有當目的TCP端口為80或者來源于端口1025(但又不能同時滿足這兩點)時,這樣的封包才會被顯示。
換句話說,顯示的封包將會為: 來源IP:除了10.1.2.3以外任意;目的IP:任意 以及 來源IP:任意;目的IP:除了10.4.5.6以外任意
換句話說,顯示的封包將會為: 來源IP:除了10.1.2.3以外任意;同時須滿足,目的IP:除了10.4.5.6以外任意
|
更多文章、技術交流、商務合作、聯系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號聯系: 360901061
您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對您有幫助就好】元
