wireshark抓包工具常用筛选命令

一、IP地址过滤

ip.addr==192.168.1.114 //筛选出源IP或者目的IP地址是192.168.1.114的全部数据包。

ip.src==192.168.1.114 //筛选出源IP地址是182.254.110.91的数据包

ip.dst==192.168.1.114 //筛选出目的地址是192.168.1.114的数据包。

二、 MAC地址过滤

常用命令:

eth.addr==MAC //筛选出源MAC地址或者目的MAC地址使用的是 31:rf:e7:c7:41:c4的全部数据包。

eth.src==MAC //筛选出源MAC地址是31:rf:e7:c7:41:c4的数据包

eth.dst==MAC //筛选出目的MAC地址是31:rf:e7:c7:41:c4的数据包。

三、端口过滤

tcp.port==80 //根据TCP端口筛选数据包,包括源端口或者目的端口

tcp.dstport==80 //根据目的TCP端口筛选数据包。

tcp.srcport==80 //根据源TCP端口筛选数据包。

udp.port==4010 //根据UDP端口筛选数据包,包括源端口或者目的端口

udp.srcport==4010 //根据源UDP端口筛选数据包。

udp.dstport==4010 //根据目的UDP端口筛选数据包。

四、协议筛选

根据通讯协议进行筛选数据包,例如http协议、dns协议等等。常用协议有下:

udp、tcp、dns、ip、ssl、http、ftp、arp、icmp、smtp、pop、telnet、ssh、rdp、sip、

特殊命令:

1、筛选出http的GET数据包

命令:http.request.method==GET

含义:筛选出http协议采用get方式的数据包。注意GET一定要写成大写,否则出错。

2、筛选出http的POST数据包。

命令: http.request.method==POST

含义:筛选出采用http协议的post方式的数据包,注意POST参数一定要写成大写的,否则出错。

五、逻辑条件组合筛选

逻辑表达式汇总:

|| //逻辑或

&& //逻辑与

! //逻辑非

1、逻辑与筛选方法

命令:ip.src==192.168.1.114&&ip.dst==180.114.144.101

或(ip.src==192.168.1.114)&&(ip.dst==121.114.244.119)

含义:筛选出源ip地址是192.168.1.114并且目的地址是180.114.144.101的数据包。

2、逻辑或筛选

命令:ip.src==192.168.1.114||ip.src==182.254.110.91

含义:筛选出源IP地址是192.168.1.114或者源ip地址是182.254.110.91的数据包

3、逻辑非筛选

命令:!(ip.addr==192.168.1.114)

含义:筛选出不是192.168.1.114的数据包。

<think>好的,我现在需要帮助用户了解如何在Wireshark中设置筛选规则。首先,我需要回顾用户提供的引用内容,尤其是引用[4]和引用[1],因为它们提到了过滤器的类型和基本用法。用户的问题是关于设置筛选规则的使用方法,所以需要分步骤解释。 首先,我应该区分显示过滤器和捕获过滤器,因为这两个概念在Wireshark中是不同的。根据引用[4],抓包过滤器使用BPF语法,而显示过滤器是在捕获后应用的。引用[1]提到在抓包完成后设置显示过滤条件,所以需要明确这两个步骤的不同。 接下来,需要详细说明捕获过滤器的设置位置,通常在开始捕获前的“捕获选项”中,使用BPF语法,比如host、port等。同时,引用[2]提到了自动创建过滤器来避免捕捉远程连接,这可能涉及更复杂的条件,但用户可能需要基础示例,如过滤特定主机的流量。 然后是显示过滤器的使用,在过滤栏输入表达式,比如http或tcp.port==80。这里需要举例说明不同的协议和条件组合,比如逻辑运算符的使用,如&&、||等,如引用[4]提到的。同时,引用[3]中的TCP三次握手分析可能需要使用tcp.flags.syn==1之类的过滤器,可以作为一个例子。 用户可能需要常见的筛选规则示例,比如过滤IP、端口、协议,排除特定流量等。需要列出具体例子,并解释每个部分的作用,比如src host 192.168.1.1表示源地址是该IP的数据包。 另外,需要提醒用户注意语法问题,比如区分大小写,使用正确的运算符,以及实时验证过滤器的有效性。引用[4]中的逻辑运算符是&&、||、!,但实际在显示过滤器中可能使用不同的符号,比如"and"、"or"、"!",需要确认Wireshark的具体语法。 最后,生成相关问题,帮助用户进一步学习,比如如何分析TCP握手或优化捕获性能。这些问题应该基于引用中的内容,比如引用[3]中的TCP三次握手,引用[5]提到的渗透测试工具中的Wireshark应用。 总结步骤:区分两种过滤器,详细说明设置步骤,提供常见示例,注意语法问题,生成相关问题。确保引用正确的来源,如引用[4]和引用[1]中的内容,并在适当的位置添加引用标识。</think>### Wireshark筛选规则设置方法教程 Wireshark筛选规则分为**抓包过滤器**(Capture Filter)和**显示过滤器**(Display Filter)两种类型,分别作用于数据包捕获前和捕获后阶段。 --- #### **一、抓包过滤器(Capture Filter)** **作用**:在开始捕获数据包前设置,仅抓取符合条件的数据包,减少无关流量干扰[^4]。 **设置步骤**: 1. 打开Wireshark,点击菜单栏的 `捕获` > `捕获选项`。 2. 在 `输入` 栏下方的过滤框中输入BPF(Berkeley Packet Filter)语法规则。 3. 点击 `开始` 开始抓包。 **常用语法**: - **协议过滤**:`tcp`、`udp`、`icmp` - **方向过滤**:`src`(源)、`dst`(目的) - **IP/端口过滤**:`host 192.168.1.1`、`port 80` - **逻辑运算符**:`&&`(与)、`||`(或)、`!`(非) **示例**: - 抓取来自IP `192.168.1.1` 的HTTP流量: `src host 192.168.1.1 && tcp port 80` - 排除ARP和DNS流量: `! arp && ! dns` --- #### **二、显示过滤器(Display Filter)** **作用**:在已捕获的数据包中动态筛选目标数据,支持更复杂的条件[^1]。 **设置步骤**: 1. 在Wireshark主界面顶部的 `显示过滤器` 输入框中输入规则。 2. 按回车或点击右侧箭头应用规则。 **常用语法**: - **协议/字段过滤**:`http`、`tcp.port==80`、`ip.src==192.168.1.1` - **逻辑运算符**:`and`、`or`、`not` - **比较符**:`==`(等于)、`!=`(不等于)、`contains`(包含) **示例**: - 筛选HTTP请求且目标端口为80: `http and tcp.dstport == 80` - 查找包含字符串"login"的POST请求: `http.request.method == "POST" and http contains "login"` --- #### **三、常见筛选场景** 1. **过滤特定IP流量**: `ip.addr == 192.168.1.1` 2. **分析TCP三次握手**: `tcp.flags.syn == 1 and tcp.flags.ack == 0`(筛选SYN包)[^3] 3. **排除干扰协议**: `not arp and not dns` 4. **匹配特定应用层协议**: `http` 或 `ftp` --- #### **四、注意事项** 1. 显示过滤器支持自动补全(输入字段时按 `Tab` 键)。 2. 无效语法会显示红色背景,正确语法为绿色。 3. 复杂条件可通过表达式对话框(右侧书签图标)辅助生成。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值