[网络基础知识]网络抓包工具Wireshark简单使用

Wireshark是一个网络数据包分析软件网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。当然,有的人也会“居心叵测”的用它来寻找一些敏感信息……。Wireshark相对于tcpdump而言,界面更友好,功能更强大。Fiddler是在windows上运行的程序,专门用来捕获HTTP,HTTPS的。Wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容

Wireshark窗口介绍

 

[网络基础知识]网络抓包工具Wireshark简单使用_第1张图片

 

Wireshark与对应的OSI七层模型

[网络基础知识]网络抓包工具Wireshark简单使用_第2张图片

OSI的层次划分:OSI将计算机网络体系结构(architecture)划分为以下七层:

  1. 物理层(Physical Layer):物理接口规范,传输比特流,网卡是工作在物理层的。
  2. 数据链路层(Data Link Layer):成帧,保证帧的无误传输,MAC地址,形成ethernet帧
  3. 网络层(Network Layer):路由选择,流量控制,IP地址,形成IP包
  4. 传输层(Transport Layer):端口地址,形成Segment段。如HTTP对应80端口。TCP和UDP工作于该层,还有就是差错校验和流量控制。
  5. 会话层(Session Layer):组织两个会话进程之间的通信,并管理数据的交换使用NetBIOS和Winsock协议。
  6. 表示层(Presentation Layer):使得不同操作系统之间通信成为可能。
  7. 应用层(Application Layer):对应于各个应用软件

使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。这就是为什么过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。过滤器的区别

 

  • 捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。
  • 显示过滤器(DisplayFilters):在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。

那么我应该使用哪一种过滤器呢?两种过滤器的目的是不同的。

 

  • 捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。
  • 显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。

两种过滤器使用的语法是完全不同的。

 

捕捉过滤器

捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。设置捕捉过滤器的步骤是:

  • 选择 capture -> options。
  • 填写"capture filter"栏或者点击"capture filter"按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。
  • 点击开始(Start)进行捕捉

Protocol(协议):
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。 

Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用 "src or dst" 作为关键字。
例如,"host 10.2.2.2"与"src or dst host 10.2.2.2"是一样的。 

Host(s):
可能的值:net, port, host, portrange.
如果没有指定此值,则默认使用"host"关键字。
例如,"src 10.1.1.1"与"src host 10.1.1.1"相同。 

Logical Operations(逻辑运算):
可能的值:not, and, or.
否("not")具有最高的优先级。或("or")和与("and")具有相同的优先级,运算时从左至右进行。
例如,"not tcp port 3128 and tcp port 23"与"(not tcp port 3128) and tcp port 23"相同。
     "not tcp port 3128 and tcp port 23"与"not (tcp port 3128 and tcp port 23)"不同

 

例子:
tcp dst port 3128
显示目的TCP端口为3128的封包。

ip src host 10.1.1.1
显示来源IP地址为10.1.1.1的封包。

host 10.1.2.3
显示目的或来源IP地址为10.1.2.3的封包。

src portrange 2000-2500
显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。

not imcp
显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

src host 10.7.2.12 and not dst net 10.200.0.0/16
显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

 

显示过滤器

 

通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细致的查找。

它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。

Protocol(协议):

您可以使用大量位于OSI模型第2至7层的协议。点击"Expression..."[表达式]按钮后,您可以看到它们。

Comparison operators (比较运算符):

可以使用6种比较运算符:

  • eq  等同于 == 等于
  • ne  等同于 != 不等于
  • gt  等同于 >  大于
  • lt  等同于 <  小于
  • ge  等同于 >= 大于等于
  • le  等同于 <= 小于等于

Logical expressions(逻辑运算符):

  • and 等同于 &&  逻辑与
  • or  等同于 |   逻辑或
  • xor 等同于 ^^  逻辑异或
  • not    等同于 !   逻辑非

例子:
"tcp.dstport 80 xor tcp.dstport 1025"
只有当目的TCP端口为80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。

例子:
snmp || dns || icmp	显示SNMP或DNS或ICMP封包。
ip.addr == 10.1.1.1
显示来源或目的IP地址为10.1.1.1的封包。

ip.src != 10.1.2.3 or ip.dst != 10.4.5.6
显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。

ip.src != 10.1.2.3 and ip.dst != 10.4.5.6
显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。

tcp.port == 25	显示来源或目的TCP端口号为25的封包。
tcp.dstport == 25	显示目的TCP端口号为25的封包。
tcp.flags	显示包含TCP标志的封包。
tcp.flags.syn == 0x02	显示包含TCP SYN标志的封包。

[网络基础知识]网络抓包工具Wireshark简单使用_第3张图片

你可能感兴趣的:(网络知识)