wireshark抓包命令笔记

本文介绍了如何使用多种抓包过滤条件来筛选特定的数据包,包括协议、TCP标志、端口、IP地址及数据长度等过滤方式,适用于网络监控与数据分析场景。
部署运行你感兴趣的模型镜像
抓包数据过滤:
host 192.168.1.2
 
协议过滤命令:
tcp[20:3]==12:0:0
udp[20:3]==12:0:0
data[0:3]==12:0:0
 
tcp标志过滤:
tcp.flags.syn==1 // socket建立包
tcp.flags.ack==1 // 应答包
tcp.flags.fin==1 // socket 关闭包
...
端口过滤:
tcp.port == 3333
udp.port == 3333
ip过滤:
ip.src == 192.168.1.2
ip.dst == 192.168.1.2
ip.addr == 192.168.1.2
数据长度过滤:
tcp.len > 20
udp.length > 20  


 


 

您可能感兴趣的与本文相关的镜像

Linly-Talker

Linly-Talker

AI应用

Linly-Talker是一款创新的数字人对话系统,它融合了最新的人工智能技术,包括大型语言模型(LLM)、自动语音识别(ASR)、文本到语音转换(TTS)和语音克隆技术

<think>好的,我现在需要处理用户关于Wireshark抓包教程的请求。首先,用户明确提到需要查找相关的笔记、学习资料、教程和使用指南。根据用户提供的系统级指令,我需要确保回答结构清晰,使用正确的中文,并且按照格式要求处理数学表达式,不过这里可能用不上数学公式,但还是要留意。接下来,我需要参考用户提供的站内引用内容。引用[1]详细介绍了Wireshark的功能、用途和限制,还提到了下载方式。引用[2]则提到了具体的过滤语法示例,比如ip.src和ip.dst的用法。这些信息应该整合到回答中,帮助用户快速入门。用户的需求是教程和笔记,所以需要分步骤讲解,涵盖基本操作、过滤技巧、分析方法和实际案例。同时,根据用户之前的示例,可能需要生成相关问题,比如如何过滤特定协议、如何分析TCP流等。要确保每个步骤都简明扼要,并且引用对应的参考资料,例如在讲解过滤器的部分引用[2],在介绍功能时引用[1]。 还需要注意用户可能对高级功能感兴趣,比如统计工具或导出数据,这些可以作为进阶内容。同时,要提醒用户Wireshark的局限性,如不能修改数据包,符合引用[1]中的信息。最后,生成的相关问题要围绕常见的使用场景和疑难问题,帮助用户进一步学习。 现在需要组织这些内容,确保结构清晰,分点说明,并自然添加引用标识。避免使用Markdown格式,保持口语化但符合用户要求的正式结构。同时,检查是否有遗漏的重要功能或常见问题,确保回答全面可靠。</think>### Wireshark抓包使用教程 #### 一、基础操作流程 1. **选择网卡** 启动Wireshark后,在首页选择需要监控的活跃网络接口(如Wi-Fi、以太网卡),点击接口名称开始抓包[^1]。 2. **控制抓包过程** - 红色方形按钮:停止当前抓包 - 蓝色鲨鱼鳍按钮:重启抓包 - 工具栏放大镜图标:快速定位特定数据包 3. **关键数据窗口** ```text 数据包列表窗格(含时间戳、源/目标地址、协议类型) ↓ 数据包详情窗格(协议层级解析) ↓ 原始数据窗格(十六进制与ASCII格式) ``` #### 二、核心过滤技巧 1. **协议过滤** - `tcp`/`udp`/`http` 直接输入协议名称 - 组合查询:`tcp and ip.addr==192.168.1.1` 2. **IP定位过滤** ```sql ip.src == 192.168.1.100 -- 源地址过滤 ip.dst == 10.0.0.1 -- 目标地址过滤 ip.addr == 172.16.0.5 -- 双向地址过滤[^2] ``` 3. **高级状态过滤** - 异常流量:`tcp.flags.reset == 1` - 连接建立:`tcp.flags.syn == 1 and tcp.flags.ack == 0` #### 三、协议分析要点 1. **TCP流追踪** 右键任意TCP数据包 → 选择"Follow → TCP Stream",可完整查看会话内容(含HTTP请求头、FTP传输内容等)。 2. **统计工具** - 协议分层统计:`Statistics → Protocol Hierarchy` - 端点分析:`Statistics → Endpoints`(查看各IP的收发数据量) 3. **时延分析** 在数据包列表右键添加时间列:`Edit → Preferences → Appearance → Columns → 添加"Delta Time"` #### 四、实战案例演示 **HTTP文件下载分析** 1. 使用过滤器:`http contains "Content-Disposition: attachment"` 2. 定位到响应包后,右键 → `Export Packet Bytes` 可提取下载文件 3. 通过`Statistics → HTTP → Requests`查看所有请求统计 #### 五、数据导出方法 1. **选择性导出** 勾选目标数据包 → `File → Export Specified Packets` (支持pcapng、csv、txt等多种格式) 2. **关键字段导出** `File → Export Packet Dissections → As CSV` 可导出所有解析后的协议字段 [^1]: Wireshark抓包使用指南 [^2]: socket抓包工具_wireshark抓包工具的使用及分析
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值