wireshark初使用

wireshark的使用

基本使用

wireshark的基本使用分为:数据包筛选、数据包搜索、数据包还原、数据提取

捕捉过滤器语法

语法:<Protocol><Direction><Host(s)><Logical Operations><Other expressinon>
Protocal(协议):ether,fddi,ip,arp,rarp,decnet,lat.sca,moprc,mopdl,tcp,udp等
Direction(方向):src(源地址),dst(目的地址),src and dst,src or dst,默认src or dst
Host(s):net,port,host,portrange 默认“host” 其中“src 10.1.1.1”与“src host 10.1.1.1”等价
Logical Operation(逻辑运算):not(优先级最高),and,or

常见使用的捕获过滤语句
  1. port 80 and http #捕获所有经过该接口的http流量。如果HTTP端口80是8080,就把80改成8080
  2. not port 80 and !http # 捕获除 http 之外的其他所有流量
  3. dst 192.168.4.155 #捕获目的主机均为192.168.4.155
  4. src 192.168.4.155 #捕获来源主机均为132.168.4.155
  5. net 192.168.4.0/24 #捕获网段为192.168.4的所有主机的所有流量
  6. port 53 #捕获接口中的所有主机的DNS流量 sip的默认端口是5060 ,ssh的默认端口是22,电子邮件协议(SMTP,POP3,IMAP4)的端口是25且portrange 110-143
  7. src 192.168.4.155 and port 53 #只捕获主机192.168.4.155 对外的DNS的流量
  8. dst 192.168.4.155 and port 53 #只捕获DNS服务器相应主机192.168.4.155的DNS流量
  9. (!)arp #捕获接口中的所有(非)arp请求
  10. tcp portrange 8000-9000 and port 80#捕获端口8000-9000之间和80端口的流量
  11. vlan and host 192.168.4.155 and port 80 #捕获vlan中主机192.168.4.155.局域网中有vlan
  12. vlan #捕获所有的Vlan流量
  13. pppoes and host 192.168.4.155 and port 80 #捕获主机
  14. pppoes #捕获所有的pppoes流量

参考博客:https://blog.youkuaiyun.com/king_cpp_py/article/details/80815733

数据包筛选
  1. 源ip筛选:ip.src == 地址
  2. 目的ip筛选: ip.dst == 地址
  3. 筛选目标MAC地址: eth.dst == A0:00:00:04:C5:84
  4. 筛选MAC地址: eth.addr == A0:00:00:04:C5:84
  5. tcp.dstport == 80 #筛选tcp协议的目标端口为80的流量包
  6. udp.srcport == 80 #筛选udp协议的源端口为80的流量包

协议筛选

筛选协议为tcp/udp/arp/icmp/http/ftp/dns/ip的流量包

包长度筛选

  1. upd.len(gth) =(>)= 20 #筛选长度为(大于)20的udp流量包
  2. frame.len == 20 #筛选长度为20的整个流量包

http筛选请求

  1. http.request.method == “GET(POST)” #筛选HTTP请求方法为GET(POST)的流量包
  2. http.request.method == “/img/logo-edu.gif” #筛选HTTP请求的URL为/img/logo-edu.gif的流量包
  3. http contains(matches) “password” #筛选HTTP内容为password的流量包(请求或响应中包含特定内容)

数据包搜索

在wireshark界面按“Ctrl+F”进行关键字搜索,它的搜索功能支持正则表达式、字符串、十六进制等方式进行搜索。

区域分布

在这里插入图片描述

数据包还原

在wireshark中,存在一个交追踪流的功能,可以将HTTP或TCP流量集合在一起并还原成原始数据。
即选中想要还原的流量包,右键选中,选择追踪流 – TCP流/UPD流/SSL流/HTTP流。之后可以在弹出的窗口中看到被还原的流量信息。

数据提取

Wireshark支持提取通过http传输(上传/下载)的文件内容

  1. 选中http文件传输流量包,在分组详情中找到data或者Line-based text data:text/html层,鼠标右键点击 – 选中“导出分组字节流”。
  2. 如果是菜刀下载文件的流量,需要删除分组字节流前开头和结尾的X@Y字符,否则下载的文件会出错。鼠标右键点击 – 选中“显示分组字节”。

排查异常流量

  1. 看Ip的发包数量,统计ipv4——statistics
    攻击者:统计发包最高的(但是有可能会是伪造的ip)
    受害者:统计接受包和发包(响应)最高的

  2. 过滤出(可疑IP)客户端和服务端的交互信息
    ip.addr = = xxx.xxx.xx.xxx && ip.addr ==xxx.xxx.xx.xxx

  3. 判断是否有hacker在进行web扫描,可以使用如下语句
    http.response.code == 404 #如果有hacker在进行web扫描,就可以看到有大量从服务器80端口返回给hacker ip的404响应包

判断hacker的攻击方式

  1. 正向搜寻流量
  2. 利用扫描器指纹库反向查找
    使用过滤语法查找关键字 http matches “xxx”

关于wireshark语句
wireshark基本介绍

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值