win上使用wireshark 抓包 | 安装、实战抓包、筛选规则

本文讲述了在Linux环境下使用tcpdump抓包与Wireshark遇到的问题,包括格式错误、插件安装和筛选规则的配置,以及如何解决本地网口抓包问题和设置筛选条件以追踪特定网络流量。

先随便讲两句吧
win 上抓包,使用wireshark 直接运行,通过选定网卡、配置筛选规则
相比,在linux 上抓包,直接使用命令 tcpdump 再添加筛选规则 就可以
好像wireshark的一个插件不维护,导致需要重新安装插件,不然就只能显示很单一的网卡
在这里插入图片描述
而且,这几个网卡 根本无法完本地抓包,需要手动更新 抓包

详细 其实可以看wireshark 首页面 上会有一小段报错

下载链接download
最开始,没搞明白,出现一些一些报错,如
Data written to the pipe is neither in a supported pcap format nor in pcapng format.
配置wireshark 时出现Multiple files:No file limit given. you must specify a file size,interval,or number of packets for each file
这些问题,归根结底就是格式不正确,而最本质的问题,就是网口不适配
提示如下:
Local interfaces are unavailable because no packet capture driver is installed.
根据提示,安装插件,或者点击上面的链接

安装插件后,主界面可以看到本地的很多网口
参考
在这里插入图片描述
然后捕获 就选指定的网口 就可以了,像我 如果要抓ping www.baidu.com 的包
打开wireshark 然后选择网卡,然后采用 ip (110.242.68.66)或者icmp 筛选
[Length: 32]
Frame 4958: 74 bytes on wire (592 bits), 74 bytes captured (592 bits)
Ethernet II, Src: 00:0f:e2:f7:6e:75, Dst: a8:a1:59:f4:b4:0d
Internet Protocol Version 4, Src: 110.242.68.66, Dst: 192.168.xx.yy
Internet Control Message Protocol
Type: 0 (Echo (ping) reply)
Code: 0
Checksum: 0x4f95 [correct]
[Checksum Status: Good]
Identifier (BE): 1 (0x0001)
Identifier (LE): 256 (0x0100)
Sequence Number (BE): 1478 (0x05c6)
Sequence Number (LE): 50693 (0xc605)
[Request frame: 4957]
[Response time: 43.382 ms]
Data (32 bytes)
Data: 6162636465666768696a6b6c6d6e6f7071727374757677616263646566676869
Text: abcdefghijklmnopqrstuvwabcdefghi
[Length: 32]

打开wireshark 主界面下面会有本机的一些网口
在这里插入图片描述

wireshark 的筛选规则

########################################
###筛选指定ip
ip.addr == 192.168.0.2

###筛选指定的端口
tcp.port == 80

###筛选指定的源ip 和目的ip
ip.src == 192.168.1.2 and ip.dst == 192.168.1.3


###筛选指定的源ip 和目的端口
ip.src == 192.168.1.2 and tcp.dstport == 443


###筛选指定的源端口和目的ip
tcp.srcport == 8080 and ip.dst == 192.168.1.3

其他,未列入的筛选规则,可以类似的举一反三。
##################################
Wireshark 中,`evsip` 插件用于分析基于 SIP(Session Initiation Protocol)的通信流量,SIP 是用于建立、管理和终止多媒体通信会话(如语音和视频通话)的信令协议。使用 `evsip` 插件可以更直观地解析 SIP 协议的数据包内容,帮助分析 VoIP(Voice over IP)相关问题。 要使用 `evsip` 插件进行抓包分析,需按照以下步骤操作: 1. **确认 Wireshark 安装版本** 确保安装Wireshark 版本支持 SIP 协议解析。通常较新版本的 Wireshark 都已内置 SIP 解析模块,`evsip` 插件可能是某些特定发行版或扩展模块的一部分。可通过菜单栏 `Help > About Wireshark > Folders > Plugins` 查看插件目录及加载状态。 2. **启动抓包并设置过滤器** 在 Wireshark 中选择适当的网络接口开始抓包。为了提高效率,可使用抓包过滤器(Capture Filter)限制捕获的流量范围,例如只捕获 SIP 流量: ```bash port 5060 ``` SIP 协议默认使用 UDP 或 TCP 的 5060 端口,因此该过滤器可确保只捕获 SIP 信令流量。 3. **应用显示过滤器分析 SIP 流量** 抓包完成后,可在显示过滤器栏输入 `sip` 或 `evsip` 以过滤出 SIP 协议的数据包。`evsip` 插件可能会提供更详细的解析视图,包括 SIP 消息类型(如 INVITE、ACK、BYE)、响应代码(如 100 Trying、200 OK)等关键字段。 4. **查看详细 SIP 会话信息** 选中任意 SIP 数据包后,在下方面板中可查看其详细的协议结构,包括 SIP 头部字段(Via、From、To、Call-ID 等)和消息体(如 SDP 描述)。通过 `Telephony > SIP` 菜单可查看所有 SIP 会话,并追踪特定会话的完整信令流程。 5. **分析 SIP 会话问题** 利用 `evsip` 插件提供的功能,可以识别 SIP 会话中的异常情况,如未响应的 INVITE 请求、错误的响应码(4xx、5xx、6xx)、媒体协商失败等。此外,结合 RTP 流分析(使用 `rtp` 显示过滤器),可以进一步排查媒体流问题,如丢包、延迟或编解码不匹配。 6. **导出 SIP 会话数据** 若需要进一步分析或存档,可通过右键菜单选择 `Export Packet Dissections > As JSON` 或 `Export SIP Session` 保存 SIP 会话数据。 ### 相关问题
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值