Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

通过wireshark抓到的数据包数量可能十分的庞大,这是就要会一些wireshark的多虑语句进行数据包的过滤缩小范围。更加方便进行数据包的分析。

1,通过ip地址
wireshark数据包过滤_第1张图片
1)source为原ip地址,destination为目标ip地址
ip.src== 192.168.254.134
过滤原ip地址为192.168.254.134的包
ip.dst== 192.168.245.128
过滤原ip地址为192.168.245.128的包
wireshark数据包过滤_第2张图片
2)两条不同语句之间可以用or和and连接,or只需满足其中之一,and需要全部满足
3)可用!=表达不满足
2、通过协议过滤
1)
udp
arp
icmp
http
smtp
ftp
dns
msnms
ip
ssl等
2)可用 !加协议 或者not加协议表示排除该协议
如: not arp 或!arp
3、http模式过滤
过滤http的两个模式get和post
http.request.method=="GET",http.request.method=="POST"
4、根据端口过滤
主要两种
tcp.port==端口
udp.port==端口
5、包的长度过滤
udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和
tcp.len >= 7 指的是ip数据包(tcp下面那块数据),不包括tcp本身
ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
frame.len == 119 整个数据包长度,从eth开始到最后
6、在info中有个response字段
可通过这个判断登录成功与失败等
如ftp contains "220" ftp contains "success"
过滤出ftp登录成功的数据包
7、可以对过滤出的数据包右键在follow中有tcp stream udp stream 等,通过这个可以跟踪到有关联的数据包,并把他们显示在一起方便信息查看。
wireshark数据包过滤_第3张图片
wireshark数据包过滤_第4张图片
8、通过指定网关过滤抓包
gateway host
通过制定host 作为网关包。也就是说,以太网源地址或目标地址是 host ,但 ip 地址和目标ip地址都不是host 的包
9、通过指定子网掩码过滤抓包
[src|dst] net [{mask}|{len }]
10、按包大小过滤
less|greater
过滤包的大小长度选择长度符合要求的包。

目前会的不多就这些语句,以后学会了新的语句会补充进来