Wireshark 基本使用及简介

本文介绍了Wireshark的基本使用方法,包括如何通过显示过滤器和捕获过滤器筛选网络封包,以及如何解读封包详细信息。展示了如何利用Wireshark进行协议分析,如TCP、IP、HTTP等。

wireshark是个神器,可惜的是
wireshark只能查看封包,而不能修改封包的内容,或者发送封包

首先打开 Wireshark , 界面如下:

dfssfd

选择要监听的设备后,得到如下界面

qweqw

WireShark 主要分为这几个界面

1. Display Filter(显示过滤器),  用于过滤

2. Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表

3. Packet Details Pane(封包详细信息), 显示封包中的字段

4. Dissector Pane(16进制数据)

5. Miscellanous(地址栏,杂项)

Wireshark 过滤

一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录

一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。

显示过滤很简单 ,采用选择好的协议

q w

当然也可以自己添加规则
十大安德森

常见表达式规则示例


1. 协议过滤

比如TCP,只显示TCP协议。

2. IP 过滤

比如 ip.src ==192.168.1.102 显示源地址为192.168.1.102,

ip.dst==192.168.1.102, 目标地址为192.168.1.102

3. 端口过滤

tcp.port ==80,  端口为80的

tcp.srcport == 80,  只显示TCP协议的原端口为80的。

4. Http模式过滤

http.request.method=="GET",   只显示HTTP GET方法的。

5. 逻辑运算符为 AND/ OR

封包的详细信息 (Packet Details Pane)

这个面板是我们最重要的,用来查看协议中的每一个字段。
qweqw

头部作用
Frame物理层的数据帧概况
Ethernet II数据链路层以太网帧头部信息
Internet Protocol Version 4 (ipv4)互联网层IP包头部信息
Transmission Control Protocol (tcp)传输层的数据段头部信息
Hypertext Transfer Protocol (http)应用层的信息
Secure Sockets Layer (ssl)安全套接层信息

当具体打开某一层协议时 ,可看到
萨达十大

可具体对比该协议的报文,得出value
dfsds

基本使用方式就是如此,wireshark在不同的硬件设备上 都可以设置监视 ,十分强大 。

### Wireshark 基本使用教程 Wireshark 是一款功能强大的开源网络协议分析工具,广泛应用于网络安全、网络性能优化以及教学研究等领域。以下是关于 Wireshark基本使用方法及其学习资源的相关说明。 #### 工具简介 Wireshark 曾经被称为 Ethereal,在 1998 年首次开发并于 2006 年更名为 Wireshark[^1]。 它支持多种操作系统,并提供图形化的用户界面来帮助用户捕获和分析网络流量。通过该工具可以深入查看各种网络协议的工作细节,从而更好地理解网络通信过程。 #### 过滤器的作用与分类 在实际操作过程中,由于网络环境中存在大量的数据流,直接观察所有捕捉到的数据包可能会显得混乱不堪。为了提高效率,Wireshark 提供了两种类型的过滤机制:显示过滤器和捕获过滤器[^2]。 - **捕获过滤器**:定义哪些数据包会被记录下来。 - **显示过滤器**:控制当前窗口中展示的内容。 例如,如果希望只查看特定 IP 地址之间的交互情况,则可以在输入框内键入类似于 `ip.addr == 112.53.42.42` 的语句[^5] 来实现精准筛选。 #### 学习路径建议 对于初学者而言,《2024 版最新 Wireshark 安装使用教程》提供了从零基础起步直至掌握高级技巧所需的全面指导;而《2025 版最新 wireshark 使用教程入门》则进一步补充了一些更新的功能特性介绍。此外还有专门针对实验环境设计的教学文档可供参考[^3]。 #### 示例代码片段 下面给出一段简单的 Python 脚本来演示如何利用 pyshark 库调用 Wireshark 功能进行初步数据分析: ```python import pyshark def capture_packets(interface='eth0', filter_expression=None): cap = pyshark.LiveCapture(interface=interface, bpf_filter=filter_expression) packets = [] try: for packet in cap.sniff_continuously(packet_count=10): # Capture only first ten packets as an example. packets.append(str(packet)) except KeyboardInterrupt: pass finally: return packets if __name__ == "__main__": filtered_data = capture_packets(filter_expression="tcp port 80") # Example of applying a BPF filter expression. print("\n".join(filtered_data)) ``` 此脚本实现了基于指定网卡接口监听 HTTP 流量的功能,并允许传入选定条件以减少不必要的干扰项数量。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值