Wireshark捕获经过指定ip的数据包

Wireshark捕获经过指定ip的数据包

捕捉过滤抓包前在capture option中设置,仅捕获符合条件的包,可以避免产生较大的捕获文件和内存占用,但不能完整的复现测试时的网络环境。

host 192.168.0.1 //抓取192.168.0.1 收到和发出的所有数据包

src host 192.168.0.1 //源地址,192.168.0.1发出的所有数据包

dst host 192.168.0.1 //目标地址,192.168.0.1收到的所有数据包

src host hostname //根据主机名过滤

ether host 80:05:09:03:E4:35 //根据MAC地址过滤

net 192.168.0 //网络过滤,过滤整个网段

src net 192.168

dst net 192

使用“非/且/或”建立组合过滤条件可以获得更精确的捕获

非: ! or “not” (去掉双引号)

且: && or “and”

或: || or “or”

wirershark过滤指定ip收发数据包示例:

抓取所有目的地址是192.168.0.2 或192.168.0.3 端口是80 的TCP 数据

(tcp port 80) and ((dst host 192.168.0.2) or (dst host 192.168.0.3)) //捕获过滤

tcp.port==80&&(ip.dst==192.168.0.2||ip.dst==192.168.0.3) //显示过滤

抓取所有目标MAC 地址是80:05:09:03:E4:35 的ICMP 数据

(icmp) and ((ether dst host 80:05:09:03:E4:35))

icmp && eth.dst==80:05:09:03:E4:35

抓取所有目的网络是192.168,但目的主机不是192.168.0.2 的TCP 数据

(tcp) and ((dst net 192.168) and (not dst host 192.168.0.2))

tcp&&ip.src==192.168.0.0/16&&!(ip.src==192.168.0.2)

捕获主机192.168.0.1 和主机192.168.0.2 或192.168.0.3的通信

host 192.168.0.1 and (192.168.0.2 or 192.168.0.3 )

ip.addr==192.168.0.1&&(ip.addr==192.168.0.2||ip.addr==192.168.0.3)

获取主机192.168.0.1除了和主机192.168.0.2之外所有主机通信的数据包

host 192.168.0.1 and ! 192.168.0.2

ip.addr==192.168.0.1&&!ip.addr==192.168.0.2

获取主机192.168.0.1接收或发出的telnet包,telnet使用tcp 23端口

tcp port 23 and host 192.168.0.1

tcp.port==23&&ip.addr==192.168.0.1

### 解决Wireshark在本地机器上无法抓取IP数据包的问题 #### 检查网络适配器设置 当遇到Wireshark无法捕获本机IP数据包的情况时,首先要确认的是计算机上的网络适配器配置是否正常。确保所选的网卡处于工作状态并已启用,并且该设备确实连接到了活动的网络中[^1]。 对于Windows操作系统而言,可以通过控制面板中的“网络和共享中心”,点击左侧的更改适配器设置选项来查看当前系统的全部网络接口状况;而在Linux环境下,则可以利用`ifconfig`或`ip a`命令获取相似的信息。 如果发现目标网卡被禁用了或是存在异常情况(比如显示为未识别硬件),那么应当尝试重新安装驱动程序或者重启电脑解决问题。 #### 正确选择捕捉接口 启动Wireshark之后,在主界面上会列出所有可用的网络接口供用户挑选用于监听数据流来源。需要注意的是,不同的物理端口可能对应着不同类型的流量——例如以太网、WiFi等——因此要依据实际需求做出合适的选择[^2]。 有时即使选择了看似正确的接口也依然看不到预期的数据报文流动,这可能是由于虚拟交换环境造成的误导。特别是当你在一个带有多个逻辑网络层结构下的环境中操作时,务必仔细甄别每一个条目背后的含义,必要时可查阅官方文档了解更详细的说明。 另外值得注意的一点是在某些特殊情况下,如使用VMware Player/VirtualBox创建出来的客户操作系统里,默认状态下宿主机与来宾之间通信并不会经过真实的外部NIC而是通过内部模拟的方式实现互联,所以此时应该特别留意是否存在这样的特殊情况影响到正常的嗅探过程。 #### 排除防火墙和其他安全措施的影响 现代的安全防护机制可能会阻止应用程序访问底层协议栈从而妨碍了Wireshark的功能发挥。为了验证这一点,建议暂时关闭任何正在运行的企业级防病毒套装或者是个人防火墙组件后再做测试观察是否有改善迹象。 当然出于安全性考虑不推荐长期保持这种开放姿态,一旦确定问题是由此引起的话则可以在后续调整相应策略规则允许例外情形发生即可恢复保护模式而不至于完全丧失防御能力。 ```bash sudo iptables -L INPUT # 查看现有iptables规则链表项 sudo ufw status # 如果Ubuntu系统下启用了UFW服务也可以这样查询其开关状态 ``` 以上就是针对Wireshark无法成功截获来自同一台PC发出接收至自身的IPv4/v6分组现象的一些常见处理思路汇总[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值