Wireshark抓本地包

本文详细介绍如何使用Wireshark进行网络数据抓取及分析,包括安装配置、捕获过滤器与显示过滤器的使用,以及如何针对特定端口、协议和数据内容进行精确过滤。同时,展示了如何解析HTTP请求的头部和BODY数据,深入理解TCP数据段匹配和WebSocket数据展示。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考:wireshark过滤语法总结_cumirror的博客-优快云博客_wireshark过滤关键字 

wireshark 过滤基础知识_iteye_1029的博客-优快云博客

1、需要安装npcap,地址:Npcap: Windows Packet Capture Library & Driver

     有时候使用时会报错,可能是关闭了Npcap Loopback Adapter,需要在更改适配器设置里“启用”。

2、启动VS2017中的webapi后台项目,访问地址http://localhost:51090/

3、启动VUE中的前端项目,访问地址http://127.0.0.1:8020/

4、打开Wireshark,捕获->捕获过滤器,点"+"新建过滤器,"port 8020 or port 51090"

5、捕获->选项,选择Npcap Loopbak Adapter, 再选过滤器, "port 8020 or port 51090",点开始

或者:

6、 添加显示过滤器

 7、捕获过滤器进行捕获过滤,显示过滤器对捕获到的数据再进行过滤

8、添加显示过滤器按钮后,会有几个过滤器按钮,单击对应的按钮进行显示过滤即可,非常方便

9、这是捕获加显示过滤后的一个POST请求,有头数据和BODY数据,BODY数据为JSON格式,从Content-type: application/json和JavaScript Object Notation: application/json可以看出

10、tcp.segment_data matches BIN

11、显示过滤器一:过滤显示数据中包含"GET...."协议的数据,data.data contains "GET,"

12:显示过滤器二,data.len > 15

13:捕获过滤器,捕获->捕获过滤器

host 192.168.0.10 and tcp表示捕获192.168.0.10主机的tcp协议

14、显示管理器,显示websocket数据

 

15、查看数据

 

16、结果

 

 

### 如何使用Wireshark本地网络数据 为了成功捕获本机产生的网络流量,特别是那些通过回环接口传输的数据,可以采取特定措施来确保这些数据能够被Wireshark捕捉到。由于默认情况下,Wireshark可能无法直接获取这类内部通信的信息,因为它们并不经过物理网卡而是走操作系统内核层面的回环路径。 对于Windows环境而言,可以通过安装WinPcap/Npcap库以及配置合适的驱动程序支持Loopback适配器的方式实现这一目标[^1]。另一种方法是在Linux系统上利用`lo`这个特殊的网络设备来进行监听;而在某些版本的操作系统里,则可以直接启用内置的支持选项而无需额外操作[^2]。 另外值得注意的是,在实际环境中如果想要更精确地控制哪些类型的流量应该被捕获,还可以考虑调整系统的路由表设置,使得原本仅限于localhost范围内的通讯也会尝试经由指定的真实网络接口发出,从而便于工具对其进行监测。 当准备就绪之后,启动Wireshark应用程序,并选择相应的网络接口作为输入源。接着可以根据具体需求设定过滤条件以便专注于感兴趣的事件或会话。例如,若要监控HTTP请求/响应过程中的细节变化,可以在显示过滤器栏位键入http相关内容进行筛选[^4]。 最后提醒一点,出于安全性和隐私保护方面的考量,在执行此类活动前应当充分了解相关政策法规的要求,并取得必要的授权许可。 ```bash # 查看当前所有可用网络接口列表 tshark -D ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值