过滤规则使用

在抓取报文时使用的规则,称为过滤规则,Wireshark底层是基于Winpcap,因此过滤规则是Winpcap定义的规则,设置过滤规则后,抓到的报文仅包含符合规则的报文,其它报文则被丢弃。

Wireshark的过滤规则,与Linux下tcpdump的过滤规则基本相同,二者可相互参考。

在抓包选项内填写过滤规则,然后点开始即可使用过滤规则进行抓包。

过滤规则与协议相关,对wireshark过滤规则,只要了解相应协议(例如UDP、TCP),理解基本语法,都不算复杂。

当前版本的Wireshark已经支持了部分简单的过滤规则,大大地简化了使用难度:

过滤规则例子

本节通过一些例子,来说明其用法。

1、仅抓取80端口的TCP报文

tcp port 80

这个规则是比较通用的仅抓取HTTP协议的规则,因为通常情况下,HTTP协议都是走TCP 80端口,这样设置抓包,可以满足大部分场景。

2、抓取80端口和8080端口的TCP报文

tcp port 80 or tcp port 8080

按第一条规则,虽然能满足大部分情况,但大家应该了解,HTTP协议可以设置走任意端口,如比较通用的8080端口,为更完整地抓包,则抓包规则中需要加入8080端口,因此我们使用or将tcp port 80和 tcp port 8080两个条件连接,则能抓取所有80端口和8080端口的TCP报文。

除了or,还有and和not可以用在过滤规则中。

3、抓取IP为192.168.0.1的80端口的TCP报文

tcp port 80 and host 192.168.0.1

and 连接符表示两个条件必须为真,结果才为真,符合连接的两个条件的报文才被抓取。

4、抓取除ip为192.168.0.1并且端口为80的报文外的所有报文

not (tcp port 80 and host 192.168.0.1)

not连接符表示非,则符合not修饰的规则的报文将不被抓取。

()将规则包含,来确定规则的优先级。

5、抓取ip报文

ether proto 0x0800

以太网头部有很多种协议,如果只想抓取一种协议,如IP协议,则按这条规则抓取。ether及proto为固定字段,表示以太头的proto字段,而0x0800为以太头部的IP协议类型值。如果要抓取ARP协议,则将值0x0800改为0x0806即可。

6、抓取IP负载长度大于100字节的报文

ip[2:2] > 100

[]表示偏移,IP协议头部偏移值为2,规则含义为ip数据段内偏移2字节的2字节内容的值大于100,而该内容如果熟悉IP协议的话,可知其为ip.total_length,对ether/tcp/udp这些常用协议,都可采用类似方法取值,当然,优先采用更简便的方法。

过滤规则适用于在抓包之前就设置好了条件,已经了解需要抓取那些报文,丢弃哪些报文的情景,如果需要在抓包之后进一步对报文进行分析,就必须使用显示规则,显示规则将在后续文章中介绍,敬请关注。

如果在过滤规则使用上有不懂的地方,可以关注我进行了解,免费的。

长按进行关注。

干货,Wireshark使用技巧-过滤规则的更多相关文章

  1. Wireshark技巧-过滤规则和显示规则

    Wireshark是一个强大的网络协议分析软件,最重要的它是免费软件. 过滤规则 只抓取符合条件的包,在Wireshark通过winpacp抓包时可以过滤掉不符合条件的包,提高我们的分析效率. 如果要 ...

  2. Wireshark技巧-过滤规则和显示规则【转】

    转自:https://www.cnblogs.com/icez/p/3973873.html Wireshark是一个强大的网络协议分析软件,最重要的它是免费软件. 过滤规则 只抓取符合条件的包,在W ...

  3. 【转】Wireshark技巧-过滤规则和显示规则

    原文: http://www.cnblogs.com/icez/p/3973873.html ----------------------------------------------------- ...

  4. 干货:Wireshark使用技巧-显示规则

    - 显示规则使用 在Wireshark界面对已经抓取的报文在界面的显示进行控制的规则,称为显示规则,显示规则只是让一部分不符合规则的报文不被显示,但未被丢弃,这些报文仍然存在在Wireshark的系统 ...

  5. Wireshark基本用法 && 过滤规则 && 协议详解

    基本使用: https://www.cnblogs.com/dragonir/p/6219541.html 协议解析: https://www.jianshu.com/p/a384b8e32b67 ( ...

  6. 网络抓包工具wireshark常用封装过滤规则

    过滤器的区别 捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中.需要在开始捕捉前设置.显示过滤器(DisplayFilters):在捕捉结果中进行详细查找.他们可以在 ...

  7. Wireshark小技巧:将IP显示为域名

    "  本文介绍如何使Wireshark报文窗口的Source栏及Destination内的IP直接显示为域名,提升报文分析效率." 之前内容发现部分不够严谨的地方,所以删除重发. ...

  8. Wireshark的两种过滤器与BPF过滤规则

    Wirshark使用的关键就在于过滤出想要的数据包,下面介绍怎么过滤. 抓包过滤器 Wirshark有两种过滤器,一个是抓包过滤器,一个是显示过滤器,他们之间的区别在于抓包过滤器只抓取你设置的规则,同 ...

  9. wireshark常用过滤规则

    wireshark常用过滤规则:(Filter中输入过滤规则)1.源ip过滤:ip.src==1.1.1.1               (过滤源ip为1.1.1.1的包) 2.目的ip过滤:ip.d ...

随机推荐

  1. (四十四)c#Winform自定义控件-水波-HZHControls

    官网 http://www.hzhcontrols.com 前提 入行已经7,8年了,一直想做一套漂亮点的自定义控件,于是就有了本系列文章. GitHub:https://github.com/kww ...

  2. MVC邮箱验证

    post请求 [HttpPost] public void Email(Models.Email m,string Txt) { if (Txt!= Session["yzm"]. ...

  3. linux中网络配置

    一.查看ip ipconfig 二.png 测试主机之间网络连通 ping 目标ip #测试当前服务器是否可以连接目的主机 三.linux配置网络环境 vim /etc/sysconfig/netwo ...

  4. Cesium专栏-热力图(附源码下载)

    Cesium Cesium 是一款面向三维地球和地图的,世界级的JavaScript开源产品.它提供了基于JavaScript语言的开发包,方便用户快速搭建一款零插件的虚拟地球Web应用,并在性能,精 ...

  5. RDIFramework.NET敏捷开发框架 ━ 工作流程组件Web业务平台

    接前两篇: RDIFramework.NET敏捷开发框架 ━ 工作流程组件介绍 RDIFramework.NET敏捷开发框架 ━ 工作流程组件WinForm业务平台 1.RDIFramework.NE ...

  6. 工作日志,证书无效 unable to find valid certification path to requested target

    工作日志,证书无效 unable to find valid certification path to requested target 最近被这个问题弄得头大.导致所有用到 se.transmod ...

  7. SQL注入:DNS注入

    DNS注入原理: 通过我们构造的数据,访问搭建好的DNS服务器,查看DNS访问的日志即可获取我们想要得到的数据. DNS注入使用场景: 在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这 ...

  8. Python—导入自定义的模块和包(指定路径下的模块和包)

    模块路径如下图: import sys sys.path.append(r"E:\project\path") print "===>", sys.arg ...

  9. 修改robotframework的元素定位方式,使之支持带括号的xpath定位方式

    今天困扰我的一个问题终于解决了 robot框架默认的xpth定位方式是不支持带括号运算的xpth表达式的,例如: (//*[@content-desc="iv_message_icon_21 ...

  10. Linux内核源码分析--内核启动之zImage自解压过程【转】

    转自:https://www.cnblogs.com/pengdonglin137/p/3838245.html 阅读目录(Content) zImage来历 piggy.gz压缩文件的特点 vmli ...