【wireshark】Ubuntu 安装 wireshark 以及 wireshark 过滤器的使用

本文介绍了网络分析工具Wireshark的安装方法,以及如何使用过滤器进行IP地址、端口号、报文长度和HTTP协议的过滤。过滤器比较符号如等于(!=),大于(>)等也在说明之列,帮助用户更高效地分析网络流量。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

         目录

1、安装wireshark

2、wireshark 过滤器比较符号

3、wireshark 过滤方式

(1) 根据 IP 地址过滤

(2) 根据端口号过滤

(3) 根据报文长度过滤

(4) HTTP协议过滤


参考文章链接:Wireshark 过滤器使用


 

1、安装wireshark

在命令行输入如下命令安装 wireshark

sudo apt-get install wireshark

开始安装后,如果出现如下界面,选择 “yes” 或者 “是” 继续安装。

安装完毕后直接输入如下命令来启动wireshark,需要注意的是,普通用户打开wireshark以后看不到网卡信息,必须要有root用户的权限才能看到

sudo wireshark

双击网卡名称便可以开始捕获了。开始一般网卡都是 eth0 或者 ens33,具体名称可以使用 ifconfig 或者 ipaddr 命令查看

2、wireshark 过滤器比较符号

符号符号描述
==等于
!=不等于
>大于
<小于
>=大于等于
<=小于等于
&按位与
contains可判断是否包含指定内容
and逻辑与
or逻辑或
not逻辑非

3、wireshark 过滤方式

(1) 根据 IP 地址过滤

# 保留IP为 192.168.11.128 的记录(IP地址可以源IP 或者 目标IP)
ip.addr == 192.168.11.128
ip.addr == 192.168.11.128/16  

# 保留源IP为 192.168.11.128 的记录
ip.src == 192.168.11.128

# 保留目标IP为 192.168.11.128 的记录
ip.dst == 192.168.11.128

(2) 根据端口号过滤

下面以 tcp 协议为例(下面的 tcp 可以换成 udp)

# 保留报文协议为 tcp,且端口号为9090 的记录(可以是源端口 或者 目标端口)
tcp.port == 9090

# 保留报文协议为 tcp,且源端口号为9090 的记录
tcp.srcport == 9090

# 保留报文协议为 tcp,且目标端口号为9090 的记录
tcp.dstport == 9090

(3) 根据报文长度过滤

一个报文从应用层到数据链路层,每一层都有一层对应的报头

frame.len == 119         # 整个报文的长度
ip.len  == 94            # 从 IP 本身到最后
udp.length != 10         # udp 报头 + udp 下面的那块数据
tcp.len >= 7             # tcp 下面的那块数据长度

(4) HTTP协议过滤

# 根据主机名过滤
http.host == xxx.com

# 根据响应结果过滤
http.response == 1

# 根据响应状态码过滤
http.response.code == 302

# 根据请求方式过滤
http.request.method==POST

# 根据cookie信息过滤
http.cookie contains xxx    # 判断cookie信息中是否包含指定内容

# 根据URL过滤(获取的是域名之后的部分)
http.request.uri == "/layout"

# 根据请求体的内容类型过滤
http.content_type == "text/html"

# 根据请求体的长度过滤
http.content_length == 278
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值