Wireshark 50项终极实战技巧

涵盖抓包配置、协议解析、故障排查、安全分析、自动化五大维度,每个技巧均附**场景+语法+案例


一、抓包配置篇(10项)

  1. 多网卡同时抓包

    wireshark -i eth0 -i wlan0 -k  # Linux多网卡捕获
  2. 限制抓包大小
    捕获 → 选项 → 输入 → 勾选"多文件"(每100MB分段存储)

  3. 过滤抓包内容(BPF语法)

    src host 192.168.1.1 and port 80  # 捕获前过滤
  4. 抓取VLAN封装流量
    编辑 → 首选项 → Protocols → IEEE 802.1Q → 启用VLAN解析

  5. 捕获HTTP对象
    文件 → 导出对象 → HTTP → 一键提取网页/图片

  6. 按包长过滤

    frame.len <= 64  # 抓取小包(常用于DDOS检测)
  7. 保存RTP流媒体
    电话 → RTP → 流分析 → 点击"保存音频"

  8. 时间同步校准
    视图 → 时间参考 → 右键包设为参考点(计算相对时间)

  9. 抓取进程流量

    tshark -i eth0 -f "port 80" -z "io,stat,1,ip.addr==192.168.1.100"  # 统计进程流量
  10. 虚拟网卡抓包
    Docker容器抓包:

    tshark -i docker0 -f "tcp port 8080"

 二、过滤语法篇(12项)

场景过滤式说明
11. TCP连接状态tcp.flags.syn==1 and tcp.flags.ack==0仅抓SYN包(扫描检测)
12. HTTP跳转跟踪http.location提取302重定向URL
13. DNS隧道检测dns.qry.name.len > 50过滤长域名(可疑隧道)
14. IP分片重组ip.flags.mf == 1查看分片包
15. VoIP通话筛选sip.Method == "INVITE"抓取SIP呼叫请求
16. WebSocket握手http contains "Upgrade: websocket"识别WS升级请求
17. SMTP密码泄露smtp.req.command == "AUTH"监控认证过程
18. ICMP隐蔽隧道icmp and data.len > 32检测大载荷ICMP包
19. ARP异常arp.opcode != 2过滤非ARP响应包
20. TCP零窗口tcp.window_size == 0定位接收方卡顿
21. SSL证书信息ssl.handshake.certificate提取服务器证书
22. DHCP地址冲突bootp.option.type == 50抓取DHCP请求包

三、协议分析篇(10项)

  1. 解密TLS 1.3

    编辑 → 首选项 → TLS → (Pre)-Master-Secret log路径
    # 浏览器设置SSLKEYLOGFILE环境变量
  2. 解析MySQL查询

    mysql.query contains "SELECT"  -- 监控SQL语句
  3. 提取FTP文件
    文件 → 导出对象 → FTP → 下载传输的文件

  4. 分析QUIC协议
    quic → 展开"CRYPTO帧"查看加密信息

  5. 跟踪SMB文件操作

    smb2.cmd == 5  # 文件创建操作
  6. 解码gRPC流
    Protobuf配置:首选项 → Protocols → Protobuf 添加.proto文件路径

  7. 查看NTP时间同步
    ntp → 分析"Stratum"字段(值越小时钟源越优)

  8. 解析工业协议
    Modbus/TCP:过滤modbus.func_code == 6(写寄存器请求)

  9. 提取Kerberos票据
    kerberos → 右键"AP-REQ"包 → 导出ASN.1格式票据

  10. 分析比特币流量

    bitcoin.message.command == "tx"  # 监控交易广播

四、故障排查篇(10项)

  1. 定位TCP乱序

    tcp.analysis.out_of_order  # 过滤乱序包
    → Statistics → TCP Stream Graph → Window Scaling
  2. 计算HTTP响应时延

    http.time > 0.5  # 高延迟请求
    → 右键"Follow HTTP Stream"看服务端响应间隔
  3. 诊断DNS污染
    比较多个DNS响应:

    dns.qry.name == "www.google.com" and dns.flags.response == 1
  4. 发现广播风暴
    IO Graphs → Y轴设置:COUNT(eth.dst == ff:ff:ff:ff:ff:ff)

  5. 检测MTU问题

    icmp.type==3 and icmp.code==4  # 抓取"需要分片"ICMP包
  6. 分析视频卡顿
    RTP流分析 → 检查"Jitter"和"Packet Loss"图表

  7. 定位TCP窗口缩颈

    tcp.analysis.window_full  # 窗口满包过滤
  8. 追踪Wi-Fi漫游

    wlan.fc.type_subtype == 0x000b  # 抓取重关联请求
  9. 排查IP冲突

    arp.duplicate-address-frame  # ARP地址冲突包
  10. 检测中间人攻击
    统计 → Endpoints → 检查同一IP的多个MAC地址


五、自动化篇(8项)

  1. 批量提取DNS查询

    tshark -r traffic.pcap -Y "dns" -T fields -e dns.qry.name > dns_log.txt
  2. 统计TOP10流量主机

    tshark -r file.pcap -qz io,stat,0,"ip.addr" | sort -n -k 6 | tail -n 10
  3. 自动告警异常流量

    tshark -i eth0 -Y "tcp.analysis.retransmission" -c 10 -q | mail -s "重传告警" admin@site.com
  4. 生成HTTP性能报告

    tshark -r http.pcap -Y "http" -T json > http_report.json
  5. 提取所有URL

    tshark -r web.pcap -Y "http.request" -T fields -e http.host -e http.request.uri
  6. 检测端口扫描

    tshark -i eth0 -Y "tcp.flags.syn==1 and tcp.flags.ack==0" -z "io,stat,10,COUNT(frame) frame" -q
  7. 自动化绘图

    tshark -r voip.pcap -qz rtp,streams > rtp_analysis.svg
  8. API流量监控

    tshark -i any -Y "http.request.method and http.host contains 'api'" -T ek > api_log.json

六、速查表(5大工程师场景)

角色高频场景核心技巧编号
网络工程师带宽拥塞分析6, 36, 38
安全研究员恶意流量捕获13, 18, 42, 48
开发工程师API接口调试12, 26, 50
运维工程师服务器故障定位33, 34, 39
渗透测试员敏感信息提取17, 22, 31

终极总结

Wireshark的50把手术刀
✦ 抓包:物理网卡/容器流量/协议对象提取(1-10)
✦ 过滤:语法糖+协议特征精准狙击(11-22)
✦ 协议:从TLS 1.3到比特币的深度解码(23-32)
✦ 排障:网络层→应用层全栈诊断链(33-42)
✦ 自动化:TSHARK打造企业级监控流水线(43-50)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

钟小言

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值