wireshark抓包工具常用筛选命令

本文介绍了如何使用特定命令进行网络数据包过滤,包括基于IP地址、MAC地址、端口和通信协议的筛选,以及如何运用逻辑条件组合进行复杂筛选操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、IP地址过滤

ip.addr==192.168.1.114 //筛选出源IP或者目的IP地址是192.168.1.114的全部数据包。

ip.src==192.168.1.114 //筛选出源IP地址是182.254.110.91的数据包

ip.dst==192.168.1.114 //筛选出目的地址是192.168.1.114的数据包。

二、 MAC地址过滤

常用命令:

eth.addr==MAC //筛选出源MAC地址或者目的MAC地址使用的是 31:rf:e7:c7:41:c4的全部数据包。

eth.src==MAC //筛选出源MAC地址是31:rf:e7:c7:41:c4的数据包

eth.dst==MAC //筛选出目的MAC地址是31:rf:e7:c7:41:c4的数据包。

三、端口过滤

tcp.port==80 //根据TCP端口筛选数据包,包括源端口或者目的端口

tcp.dstport==80 //根据目的TCP端口筛选数据包。

tcp.srcport==80 //根据源TCP端口筛选数据包。

udp.port==4010 //根据UDP端口筛选数据包,包括源端口或者目的端口

udp.srcport==4010 //根据源UDP端口筛选数据包。

udp.dstport==4010 //根据目的UDP端口筛选数据包。

四、协议筛选

根据通讯协议进行筛选数据包,例如http协议、dns协议等等。常用协议有下:

udp、tcp、dns、ip、ssl、http、ftp、arp、icmp、smtp、pop、telnet、ssh、rdp、sip、

特殊命令:

1、筛选出http的GET数据包

命令:http.request.method==GET

含义:筛选出http协议采用get方式的数据包。注意GET一定要写成大写,否则出错。

2、筛选出http的POST数据包。

命令: http.request.method==POST

含义:筛选出采用http协议的post方式的数据包,注意POST参数一定要写成大写的,否则出错。

五、逻辑条件组合筛选

逻辑表达式汇总:

|| //逻辑或

&& //逻辑与

! //逻辑非

1、逻辑与筛选方法

命令:ip.src==192.168.1.114&&ip.dst==180.114.144.101

或(ip.src==192.168.1.114)&&(ip.dst==121.114.244.119)

含义:筛选出源ip地址是192.168.1.114并且目的地址是180.114.144.101的数据包。

2、逻辑或筛选

命令:ip.src==192.168.1.114||ip.src==182.254.110.91

含义:筛选出源IP地址是192.168.1.114或者源ip地址是182.254.110.91的数据包

3、逻辑非筛选

命令:!(ip.addr==192.168.1.114)

含义:筛选出不是192.168.1.114的数据包。

### Wireshark 抓包工具使用教程及下载方法 Wireshark 是一款非常流行的网络抓包分析工具,能够截取各种网络数据包并显示其详细信息。对于开发者和网络管理员来说,它是定位问题和调试网络通信的重要工具之一。以下是关于 Wireshark 的使用教程、下载方式以及一些基础操作的详细介绍。 #### 下载最新版 Wireshark Wireshark 的官方下载页面提供了适用于不同操作系统的安装包,包括 Windows、macOS 和 Linux 发行版。访问 [Wireshark 官方网站](https://www.wireshark.org/) 可以获取最新版本的安装程序[^2]。 - **Windows 用户**:选择 `Stable Release` 进行下载,通常会包含 WinPcap 或 Npcap 的安装选项(用于支持网络接口的捕获功能)。 - **macOS 用户**:需要额外安装 XQuartz 以支持图形界面,并确保系统允许安装非 App Store 来源的应用程序[^1]。 - **Linux 用户**:可以通过发行版的软件包管理器进行安装,例如在 Ubuntu 上可以使用命令 `sudo apt install wireshark` 安装。 #### 安装 Wireshark 安装过程较为简单,按照安装向导的提示逐步完成即可。需要注意的是,在安装过程中可以选择是否安装 WinPcap/Npcap 驱动(Windows 系统),该驱动是实现网络数据包捕获的关键组件[^1]。 #### 实施抓包 启动 Wireshark 后,用户可以在主界面上看到所有可用的网络接口列表。点击想要监听的网络接口即可开始实时抓包。如果需要停止抓包,可以点击工具栏上的“停止”按钮。 为了更高效地筛选所需的数据包,Wireshark 提供了两种类型的过滤器: - **捕获过滤器**:在开始抓包前设置,仅捕获符合条件的数据包。 - **显示过滤器**:在抓包完成后应用,用于筛选已捕获的数据包列表。 例如,要只查看 HTTP 协议相关的流量,可以在显示过滤器中输入 `http` 并按回车键确认[^3]。 #### 使用显示过滤器 显示过滤器是分析数据包时最常用工具之一。它允许用户根据特定条件筛选出感兴趣的数据包。常见的显示过滤器语法包括: - 按协议过滤:`tcp`, `udp`, `icmp` - 按 IP 地址过滤:`ip.addr == 192.168.1.1` - 按端口号过滤:`tcp.port == 80` 通过组合这些条件,可以构建复杂的查询表达式来精确定位问题所在[^3]。 #### 分析数据包层次结构 每个被捕获的数据包都可以展开查看其各个层级的协议头信息。例如,一个 TCP/IP 数据包通常包含以太网帧头部、IP 头部、TCP 头部以及应用层负载等部分。了解这些结构有助于深入理解网络通信的过程。 此外,Wireshark 还支持将选定的数据包导出为多种格式,如 CSV、PSV、XML 和 JSON 等,方便进一步处理或分享分析结果。 ```python # 示例代码:如何用 Python 脚本调用 tshark (Wireshark 命令行版本) import subprocess def run_tshark(filter_expression): command = [ 'tshark', '-f', filter_expression, '-w', 'output.pcap' ] process = subprocess.Popen(command, stdout=subprocess.PIPE, stderr=subprocess.PIPE) stdout, stderr = process.communicate() if process.returncode != 0: print("Error running tshark:", stderr.decode()) else: print("Captured packets saved to output.pcap") run_tshark("tcp port 80") ``` 以上脚本演示了如何使用 Python 调用 `tshark` 工具,并指定一个捕获过滤器来保存符合规则的数据包到文件中。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值