热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

wireshark数据包分析技巧总结

转载http:shayi1983.blog.51cto.com46818351558161wireshark过滤表达式的比较运算符一览(类C形式和对应的英语形式)enighish

转载 http://shayi1983.blog.51cto.com/4681835/1558161

wireshark 过滤表达式的比较运算符一览 (类 C 形式和对应的英语形式)

enighish           C-like           含义和实例

eq                 ==               等于       ip.src == 10.0.0.5

ne                 !=               不等于     ip.src != 10.0.0.5

gt                 >                大于       frame.len > 10

lt                 <                少于       frame.len <128

ge                 >=               大于等于    frame.len ge 0x100

le                 <=               小于等于    frame.len <= 0x20

                                             

注意, ip.len le 1500 这里的 "ip.len" 含义是,从网络层分组的 IP 头部算起,加上传输层分段头部,加上应用层数据,
总长度小于1500字节,同理,"frame.len"需要从链路层以太网帧头开始计算;
默认情况下,wireshark 主界面最上方的数据包概况的 length 字段,计算的是从链路层以太网帧头开始计算的大小,我们可以
通过 ip.len , tcp.len , udp.len 等来指定从数据包的哪一层开始计算大小并显示


一个简单的捕获实例分析如下:


wKioL1QmXpqTcVVzAAmxcCybx5I522.jpg



【常用的捕捉过滤表达式】


仅捕获来自或去往 192.168.1.0 网段中的数据包

1 net 192.168.1.0/24

注意,以 net 操作符开头的过滤表达式不支持显示过滤,仅支持捕获时过滤并且只要是用于捕捉过滤表达式的关键字,都不能用于显示过滤表达式,反之亦然



仅捕获来自或去往 192.168.0.1 主机的数据包

1 host 192.168.0.1

仅捕获来自 192.168.0.1 主机的数据包

1 src host 192.168.0.1



仅捕获与  www.evil.com  的通信中,非 HTTP 协议以及非 SMTP 协议的数据包

1 host www.evil.com and not (port 80 or port 25)

  


仅捕获 TCP 协议,并且端口在 1501~1549 的数据包

var cpro_id = "u6885494";
推荐阅读
author-avatar
dasgsdfsddsadas_501
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有