亚洲免费在线-亚洲免费在线播放-亚洲免费在线观看-亚洲免费在线观看视频-亚洲免费在线看-亚洲免费在线视频

wireshark使用教程

系統(tǒng) 1963 0
? ? ? Wireshark是世界上最流行的網(wǎng)絡(luò)分析工具。這個(gè)強(qiáng)大的工具能夠捕捉網(wǎng)絡(luò)中的數(shù)據(jù),并為用戶提供關(guān)于網(wǎng)絡(luò)和上層協(xié)議的各種信息。與非常多其它網(wǎng)絡(luò)工具一樣,Wireshark也使用pcap network library來(lái)進(jìn)行封包捕捉。 可破解局域網(wǎng)內(nèi)QQ、郵箱、msn、賬號(hào)等的password 。(在局域網(wǎng)廣泛使用交換機(jī)的情況下,這個(gè)實(shí)際上如今已經(jīng)不太可能了,并且QQpassword應(yīng)該是無(wú)法通過(guò)簡(jiǎn)單的抓包能直接破解的,僅僅要略微修改一下機(jī)制)

wireshark的原名是Ethereal,新名字是2006年起用的。當(dāng)時(shí)Ethereal的主要開發(fā)人員決定離開他原來(lái)供職的公司,并繼續(xù)開發(fā)這個(gè)軟件。但因?yàn)镋thereal這個(gè)名稱的使用權(quán)已經(jīng)被原來(lái)那個(gè)公司注冊(cè),Wireshark這個(gè)新名字也就應(yīng)運(yùn)而生了。

在成功 執(zhí)行Wireshark 之后,我們就能夠進(jìn)入下一步,更進(jìn)一步了解這個(gè)強(qiáng)大的工具。

以下是一張地址為192.168.1.2的計(jì)算機(jī)正在訪問(wèn)“openmaniak.com”站點(diǎn)時(shí)的截圖。

wireshark frontend

1.? MENUS(菜單)
2.? SHORTCUTS(快捷方式)
3.? DISPLAY FILTER(顯示過(guò)濾器)
4.? PACKET LIST PANE(封包列表)
5.? PACKET DETAILS PANE(封包具體信息)
6.? DISSECTOR PANE(16進(jìn)制數(shù)據(jù))
7.? MISCELLANOUS(雜項(xiàng))


1.? MENUS(菜單)

wireshark menus
程序上方的8個(gè)菜單項(xiàng)用于對(duì)Wireshark進(jìn)行配置:

- "File"(文件)
- "Edit" (編輯)
- "View"(查看)
- "Go" (轉(zhuǎn)到)
- "Capture"(捕獲)
- "Analyze"(分析)
- "Statistics" (統(tǒng)計(jì))
- "Help" (幫助)
打開或保存捕獲的信息。
查找或標(biāo)記封包。進(jìn)行全局設(shè)置。
設(shè)置Wireshark的視圖。
跳轉(zhuǎn)到捕獲的數(shù)據(jù)。
設(shè)置捕捉過(guò)濾器并開始捕捉。
設(shè)置分析選項(xiàng)。
查看Wireshark的統(tǒng)計(jì)信息。
查看本地或者在線支持。

2.? SHORTCUTS(快捷方式)

wireshark shortcuts
在菜單以下,是一些經(jīng)常使用的快捷button。
您能夠?qū)⑹髽?biāo)指針移動(dòng)到某個(gè)圖標(biāo)上以獲得其功能說(shuō)明。


3.? DISPLAY FILTER(顯示過(guò)濾器)

wireshark display filter
顯示過(guò)濾器用于查找捕捉記錄中的內(nèi)容。
請(qǐng)不要將捕捉過(guò)濾器和顯示過(guò)濾器的概念相混淆。請(qǐng)參考 Wireshark過(guò)濾器 中的具體內(nèi)容。

[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? 返回頁(yè)面頂部



4.? PACKET LIST PANE(封包列表)

wireshark packet filter pane
wireshark packet filter pane
封包列表中顯示全部已經(jīng)捕獲的封包。在這里您能夠看到發(fā)送或接收方的MAC/IP地址,TCP/UDPport號(hào),協(xié)議或者封包的內(nèi)容。

假設(shè)捕獲的是一個(gè)OSI layer 2的封包,您在Source(來(lái)源)和Destination(目的地)列中看到的將是MAC地址,當(dāng)然,此時(shí)Port(port)列將會(huì)為空。
假設(shè)捕獲的是一個(gè)OSI layer 3或者更高層的封包,您在Source(來(lái)源)和Destination(目的地)列中看到的將是IP地址。Port(port)列僅會(huì)在這個(gè)封包屬于第4或者更高層時(shí)才會(huì)顯示。

您能夠在這里加入/刪除列或者改變各列的顏色:
Edit menu -> Preferences

5.? PACKET DETAILS PANE(封包具體信息)

wireshark packet filter pane
這里顯示的是在封包列表中被選中項(xiàng)目的具體信息。
信息依照不同的OSI layer進(jìn)行了分組,您能夠展開每一個(gè)項(xiàng)目查看。以下截圖中展開的是HTTP信息。

wireshark packet details pane

6.? DISSECTOR PANE(16進(jìn)制數(shù)據(jù))

wireshark packet dissector pane
“解析器”在Wireshark中也被叫做“16進(jìn)制數(shù)據(jù)查看面板”。這里顯示的內(nèi)容與“封包具體信息”中同樣,僅僅是改為以16進(jìn)制的格式表述。
在上面的樣例里,我們?cè)凇胺獍唧w信息”中選擇查看TCPport(80),其相應(yīng)的16進(jìn)制數(shù)據(jù)將自己主動(dòng)顯示在以下的面板中(0050)。


7.? MISCELLANOUS(雜項(xiàng))

wireshark miscellanous
在程序的最下端,您能夠獲得例如以下信息:

- - 正在進(jìn)行捕捉的網(wǎng)絡(luò)設(shè)備。
- 捕捉是否已經(jīng)開始或已經(jīng)停止。
- 捕捉結(jié)果的保存位置。
- 已捕捉的數(shù)據(jù)量。
- 已捕捉封包的數(shù)量。(P)
- 顯示的封包數(shù)量。(D) (經(jīng)過(guò)顯示過(guò)濾器過(guò)濾后仍然顯示的封包)
- 被標(biāo)記的封包數(shù)量。(M)

正如您在Wireshark教程第一部分看到的一樣,安裝、執(zhí)行Wireshark并開始分析網(wǎng)絡(luò)是很easy的。

使用Wireshark時(shí)最常見的問(wèn)題,是當(dāng)您使用默認(rèn)設(shè)置時(shí),會(huì)得到大量冗余信息,以至于非常難找到自己須要的部分。
過(guò)猶不及。

這就是為什么過(guò)濾器會(huì)如此重要。它們能夠幫助我們?cè)邶嬰s的結(jié)果中迅速找到我們須要的信息。

-
-
捕捉過(guò)濾器:用于決定將什么樣的信息記錄在捕捉結(jié)果中。須要在開始捕捉前設(shè)置。
顯示過(guò)濾器:在捕捉結(jié)果中進(jìn)行具體查找。他們能夠在得到捕捉結(jié)果后任意改動(dòng)。
那么我應(yīng)該使用哪一種過(guò)濾器呢?

兩種過(guò)濾器的目的是不同的。
捕捉過(guò)濾器是數(shù)據(jù)經(jīng)過(guò)的第一層過(guò)濾器,它用于控制捕捉數(shù)據(jù)的數(shù)量,以避免產(chǎn)生過(guò)大的日志文件。
顯示過(guò)濾器是一種更為強(qiáng)大(復(fù)雜)的過(guò)濾器。它同意您在日志文件里迅速準(zhǔn)確地找到所須要的記錄。

兩種過(guò)濾器使用的語(yǔ)法是全然不同的。我們將在接下來(lái)的幾頁(yè)中對(duì)它們進(jìn)行介紹:



1.? 捕捉過(guò)濾器 ?2.? 顯示過(guò)濾器



[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ?1. 捕捉過(guò)濾器

捕捉過(guò)濾器的語(yǔ)法與其他使用Lipcap(Linux)或者Winpcap(Windows)庫(kù)開發(fā)的軟件一樣,比方著名的 TCPdump 。捕捉過(guò)濾器必須在開始捕捉前設(shè)置完成,這一點(diǎn)跟顯示過(guò)濾器是不同的。

設(shè)置捕捉過(guò)濾器的步驟是:
- 選擇 capture -> options。
- 填寫"capture filter"欄或者點(diǎn)擊"capture filter"button為您的過(guò)濾器起一個(gè)名字并保存,以便在今后的捕捉中繼續(xù)使用這個(gè)過(guò)濾器。
- 點(diǎn)擊開始(Start)進(jìn)行捕捉。

wireshark capture options

wireshark capture options

語(yǔ)法: ?
Protocol
?
Direction
?
Host(s)
?
Value
?
Logical Operations
?
Other expr ession_r
樣例: ?
tcp
?
dst
?
10.1.1.1
?
80
?
and
?
tcp dst 10.2.2.2 3128
[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? Protocol(協(xié)議) :
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
假設(shè)沒(méi)有特別指明是什么協(xié)議,則默認(rèn)使用全部支持的協(xié)議。

[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? Direction(方向) :
可能的值: src, dst, src and dst, src or dst
假設(shè)沒(méi)有特別指明來(lái)源或目的地,則默認(rèn)使用 "src or dst" 作為keyword。
比如,"host 10.2.2.2"與"src or dst host 10.2.2.2"是一樣的。
[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? Host(s) :
可能的值: net, port, host, portrange.
假設(shè)沒(méi)有指定此值,則默認(rèn)使用"host"keyword。
比如,"src 10.1.1.1"與"src host 10.1.1.1"同樣。

[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? Logical Operations(邏輯運(yùn)算) :
可能的值:not, and, or.
否("not")具有最高的優(yōu)先級(jí)?;?"or")和與("and")具有同樣的優(yōu)先級(jí),運(yùn)算時(shí)從左至右進(jìn)行。
比如,
"not tcp port 3128 and tcp port 23"與"(not tcp port 3128) and tcp port 23"同樣。
"not tcp port 3128 and tcp port 23"與"not (tcp port 3128 and tcp port 23)"不同。



樣例:

tcp dst port 3128
顯示目的TCPport為3128的封包。

ip src host 10.1.1.1
顯示來(lái)源IP地址為10.1.1.1的封包。

host 10.1.2.3
顯示目的或來(lái)源IP地址為10.1.2.3的封包。

src portrange 2000-2500
顯示來(lái)源為UDP或TCP,而且port號(hào)在2000至2500范圍內(nèi)的封包。

not imcp
顯示除了icmp以外的全部封包。(icmp通常被ping工具使用)

src host 10.7.2.12 and not dst net 10.200.0.0/16
顯示來(lái)源IP地址為10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8
顯示來(lái)源IP為10.4.1.12或者來(lái)源網(wǎng)絡(luò)為10.6.0.0/16,目的地TCPport號(hào)在200至10000之間,而且目的位于網(wǎng)絡(luò)10.0.0.0/8內(nèi)的全部封包。


注意事項(xiàng):

當(dāng)使用keyword作為值時(shí),需使用反斜杠“\”。
"ether proto \ip" (與keyword"ip"同樣).
這樣寫將會(huì)以IP協(xié)議作為目標(biāo)。

"ip proto \icmp" (與keyword"icmp"同樣).
這樣寫將會(huì)以ping工具經(jīng)常使用的icmp作為目標(biāo)。

能夠在"ip"或"ether"后面使用"multicast"及"broadcast"keyword。
當(dāng)您想排除廣播請(qǐng)求時(shí),"no broadcast"就會(huì)很實(shí)用。



查看? TCPdump的主頁(yè) 以獲得更具體的捕捉過(guò)濾器語(yǔ)法說(shuō)明。
Wiki Wireshark website 上能夠找到很多其它捕捉過(guò)濾器的樣例。

[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ?2.? 顯示過(guò)濾器:

通常經(jīng)過(guò)捕捉過(guò)濾器過(guò)濾后的數(shù)據(jù)還是非常復(fù)雜。此時(shí)您能夠使用顯示過(guò)濾器進(jìn)行更加仔細(xì)的查找。
它的功能比捕捉過(guò)濾器更為強(qiáng)大,并且在您想改動(dòng)過(guò)濾器條件時(shí),并不須要又一次捕捉一次。

語(yǔ)法: ? Protocol .
String 1
.
String 2
?
Comparison
operator
?
Value
?
Logical
Operations
?
Other
expr ession_r
樣例:
?
ftp
?
passive
?
ip
?
==
?
10.2.3.4
?
xor
?
icmp.type
[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? Protocol(協(xié)議) :

您能夠使用大量位于OSI模型第2至7層的協(xié)議。點(diǎn)擊"Expr ession..."button后,您能夠看到它們。
比方:IP,TCP,DNS,SSH

?

wireshark filter expr<wbr>ession_r ?

您相同能夠在例如以下所看到的位置找到所支持的協(xié)議:

wireshark supported protocols ?

wireshark supported protocols ?

Wireshark的站點(diǎn)提供了對(duì)各種? 協(xié)議以及它們子類的說(shuō)明

[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? String1, String2 ?(可選項(xiàng)):

協(xié)議的子類。
點(diǎn)擊相關(guān)父類旁的"+"號(hào),然后選擇其子類。

wireshark filter expr<wbr>ession_r ?

[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? Comparison operators (比較運(yùn)算符) :

能夠使用6種比較運(yùn)算符:

英文寫法: C語(yǔ)言寫法: 含義:
eq
==
等于
ne
!=
不等于
gt
>
大于
lt
<
小于
ge
>=
大于等于
le
<=
小于等于
[轉(zhuǎn)]wireshark圖解教程 - firehunter - firehunter的博客 ? Logical expr ession_rs(邏輯運(yùn)算符) :

英文寫法: C語(yǔ)言寫法: 含義:
and
&&
邏輯與
or
||
邏輯或
xor
^^
邏輯異或
not
!
邏輯非
被程序猿們熟知的邏輯異或是一種排除性的或。當(dāng)其被用在過(guò)濾器的兩個(gè)條件之間時(shí),僅僅有當(dāng)且僅當(dāng)當(dāng)中的一個(gè)條件滿足時(shí),這種結(jié)果才會(huì)被顯示在屏幕上。
讓我們舉個(gè)樣例:
"tcp.dstport 80 xor tcp.dstport 1025"
僅僅有當(dāng)目的TCPport為80或者來(lái)源于port1025(但又不能同一時(shí)候滿足這兩點(diǎn))時(shí),這種封包才會(huì)被顯示。



樣例:

snmp || dns || icmp 顯示SNMP或DNS或ICMP封包。
ip.addr == 10.1.1.1
顯示來(lái)源或目的IP地址為10.1.1.1的封包。

ip.src != 10.1.2.3 or ip.dst != 10.4.5.6
顯示來(lái)源不為10.1.2.3或者目的不為10.4.5.6的封包。
換句話說(shuō),顯示的封包將會(huì)為:
來(lái)源IP:除了10.1.2.3以外隨意;目的IP:隨意
以及
來(lái)源IP:隨意;目的IP:除了10.4.5.6以外隨意

ip.src != 10.1.2.3 and ip.dst != 10.4.5.6
顯示來(lái)源不為10.1.2.3而且目的IP不為10.4.5.6的封包。
換句話說(shuō),顯示的封包將會(huì)為:
來(lái)源IP:除了10.1.2.3以外隨意;同一時(shí)候須滿足,目的IP:除了10.4.5.6以外隨意

tcp.port == 25 顯示來(lái)源或目的TCPport號(hào)為25的封包。
tcp.dstport == 25 顯示目的TCPport號(hào)為25的封包。
tcp.flags 顯示包括TCP標(biāo)志的封包。
tcp.flags.syn == 0x02 顯示包括TCP SYN標(biāo)志的封包。
假設(shè)過(guò)濾器的語(yǔ)法是正確的,表達(dá)式的背景呈綠色。假設(shè)呈紅色,說(shuō)明表達(dá)式有誤。

wireshark display filter example 表達(dá)式正確
wireshark display filter example 表達(dá)式錯(cuò)誤

wireshark使用教程


更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號(hào)聯(lián)系: 360901061

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺(jué)我的文章對(duì)您有幫助,請(qǐng)用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點(diǎn)擊下面給點(diǎn)支持吧,站長(zhǎng)非常感激您!手機(jī)微信長(zhǎng)按不能支付解決辦法:請(qǐng)將微信支付二維碼保存到相冊(cè),切換到微信,然后點(diǎn)擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對(duì)您有幫助就好】

您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺(jué)我的文章對(duì)您有幫助,請(qǐng)用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長(zhǎng)會(huì)非常 感謝您的哦!??!

發(fā)表我的評(píng)論
最新評(píng)論 總共0條評(píng)論
主站蜘蛛池模板: 成人国内精品久久久久影院 | 色婷婷91| 99久久精品费精品国产一区二区 | 黄色高清网站 | www.色av.com| 久久精品久噜噜噜久久 | 99久久亚洲国产高清观看 | 精品精品国产欧美在线观看 | 亚洲精品久中文字幕 | 色干综合| 2022国内精品免费福利视频 | 愉拍精品视频在线观看 | a欧美在线| 久久精品国产亚洲黑森林 | 欧美一级暴毛片 | 国产精品好好热在线观看 | 久久狠狠色狠狠色综合 | 国产欧美一区二区精品性色99 | 国产日韩欧美一区二区 | 精品伊人网 | 国产精品视频久久 | 国产午夜免费视频 | 极品专区高清在线 | 秒播影视 午夜福利毛片 | 9999人体做爰大胆 | 久久影院朴妮唛 | 欧美日韩亚洲国内综合网香蕉 | 男女生性毛片免费观看 | 欧洲a老妇女黄大片 | 国产你懂的在线 | 天天干天天拍天天射天天添天天爱 | 国产日韩欧美自拍 | 久久福利影院 | 欧美一区二区三区视频在线观看 | 天天躁夜夜躁很很躁麻豆 | 一区二区三区www | 国产福利第一页 | 亚洲综合国产一区二区三区 | 7777精品久久久大香线蕉 | 免费毛片观看 | 国内精品久久久久久久999下 |