wireshake 总结

 

wireshark过滤基本命令 

一、IP过滤:

ip.addr==192.168.22.143

ip.src==192.168.22.143

ip.dst==192.168.22.124

 

二、端口过滤:

tcp.port==514 or udp.port == 514

tcp.port >= 1 and tcp.port <= 80

 

三、协议过滤:

tcp udp arp icmp http smtp ftp dns msnms ip ssl 等等 

排除ssl: !ssl 或者 not ssl 

 

四、包长度过滤: 

udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和 

tcp.len >= 7 指的是ip数据包(tcp下面那块数据),不包括tcp本身 

ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后 

frame.len == 119 整个数据包长度,从eth开始到最后 

 

五、http模式过滤: 

http.request.method == “GET” 

http.request.method == “POST” 

http.request.uri == “/img/logo-edu.gif”

http contains “GET” http contains “HTTP/1.” 

// GET包

http.request.method == “GET” && http contains “Host: ” http.request.method == “GET” && http contains “User-Agent: ” 

// POST包 

http.request.method == “POST” && http contains “Host: ” http.request.method == “POST” && http contains “User-Agent: ” 

// 响应包 

http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ” http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ” 一定包含如下 Content-Type: 

 

六、连接符 and / or 

 

七、表达式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243) 

### 使用 Wireshark 捕获和分析 HTTP 数据包 #### 安装与启动 为了使用 Wireshark 进行数据包捕获,首先需要确保已正确安装该软件。如果尚未安装,可以根据官方文档或教程完成安装过程[^3]。 启动 Wireshark 可以通过命令 `sudo wireshark-gtk` 实现,在图形化界面上选择合适的网络接口来开始捕获数据包[^2]。对于 HTTP 协议的捕获,默认情况下大多数标准网络接口都可以满足需求。 --- #### 配置过滤器 HTTP 流量通常基于 TCP 协议运行,并默认使用端口 80(未加密)或 443(HTTPS 加密)。因此可以通过设置显示过滤器来专注于这些特定类型的流量: - 输入过滤条件: ```plaintext http || tcp.port == 80 ``` 此过滤器会筛选出所有涉及 HTTP 请求/响应的数据包及其关联的底层 TCP 报文[^4]。 另外还可以利用更高级别的表达式进一步缩小范围,比如只查看 GET 或 POST 方法请求: ```plaintext http.request.method == "GET" ``` 或者针对某个具体的服务器 IP 地址限定抓取目标: ```plaintext ip.addr == 192.168.x.x && http ``` --- #### 开始捕获并保存文件 一旦配置好所需参数后点击“Start Capturing Packets”,即刻便能实时监控经过选定链路上传输的所有符合条件的消息体。当收集到足够的样本数量时停止记录并将结果导出成 .pcap 格式的永久存储副本以便日后查阅研究之用[^1]。 --- #### 分析捕获的数据包 打开之前生成好的 pcap 文件加载至Wireshark主窗口内展示出来。此时每一条目代表单独的一次交互动作;双击任意感兴趣的条目会展开详细视图呈现更多技术细节诸如源目的MAC/IP/TCP序列号等等字段信息。 特别值得注意的是,在处理 HTTPS (SSL/TLS encrypted traffic) 类型连接的时候由于存在加解密机制所以无法像明文那样轻易读取出实际载荷内容除非掌握私钥材料配合额外插件支持才行。 以下是 Python 中 pyshark 对应的操作示范用于自动化批量解析工作流程的一部分片段作为补充参考资料: ```python import pyshark # 初始化离线模式下的捕获对象 cap = pyshark.FileCapture('example.pcap') for packet in cap: try: if 'HTTP' in packet and hasattr(packet.http, 'request_full_uri'): print(f"Request URI: {packet.http.request_full_uri}") except AttributeError as e: pass # Handle missing attributes gracefully cap.close() ``` --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值