wireshark工具应用之简单总结
2014-09-02 23:46
204 查看
1、wireshark是一个网络数据封包分析软件,主要是能够截取“来自Intelnet”或者“由本机发给Intelnet”的数据包,然后进行相关的分析,但是只能查看数据包的类别、内容等等,不能做修改等相关的工作。
2、工具的简单应用:
首先选择捕获接口
一般是连接到Intelnet的网络接口,我一般是选择eth0即可,这样才可以捕获到来自网络或者发给网络的数据包。
使用捕获器过滤:
设置捕获器,使得工具捕获一定条件的内容,避免了大量的冗余内容的出现。
使用显示过滤器过滤:
根据相关的语法构造过滤语句,只显示想要得到的内容。
3、重点介绍:
选择捕获接口:capture -- interfaces -- 选择接口 -- start ;
捕获器过滤:【capture filter】
过滤IP语句:
" ip src host 192.168.1.107 or ip dst host 192.168.1.107 " 或者 "host 192.168.1.107" //不管数据包的目的地址还是源地址,两者只要有一个是192.168.1.107,那么信息都将会被捕获到。
" ip src host 192.168.1.107 " // 只捕获源地址IP是192.168.1.107的数据包。
" ip dst host 192.168.1.107 " // 只捕获目的地址IP是192.168.1.107的数据包。
" src host hostname " 根据主机名字进行过滤,只捕获主机名是hostname的数据包。
" ether host 80:05:09:03:E4:35 " //根据Mac地址进行过滤,只捕获MAC地址是80:05:09:03:E4:35的数据包。
" net 192.168.1 " // 过滤整个网段,只要是IP地址在192.168.1.0-192.168.1.255中的数据包,都会被捕获到。
" src net 192.168 " // 只要是数据包的源地址IP在192.168.0.0 - 192.168.255.255中,便会被捕获。
过滤端口:
" tcp port 23 " // 捕获端口23接受或者23端口发出的TCP协议传输的数据包。
" tcp src port 23 " // 捕获源地址的23号端口发出的数据包。
" src portrange 2000-2500 " //捕获源地址端口号在200-2500中,协议为TCP或者udp的数据包。
逻辑符号;用来联合捕获语句形成复杂捕获
and or not
显示器过滤:
" ip.src == 192.168.0.120/130 "// 显示源地址IP在192.168.0.120-130之间的数据包的内容
" ip.addr == 192.168.0.120 " // 显示dst或者src是192.168.0.120的数据包内容
" ip.dst == 192.168.0.120 " // 显示目的地址是192.168.0.120的数据包的内容。
" eth.addr == 80:f6:2e:ce:3f:00 " // 显示MAC地址是80:f6:2e:ce:3f:00的数据包的内容。
" tcp.dstport 80 xor tcp.dstport 125 " //显示协议为TCP且目的地址端口号为80或者125的数据包内容
" snmp || dns || icmp "// 显示符合协议SNMP、DNS或者ICMP的数据包的内容。
" tcp.flags " // 显示具有TCP标志的封包。
" tcp.flags.syn == 0x02 " // 显示包含TCP SYN标志的封包。
2、工具的简单应用:
首先选择捕获接口
一般是连接到Intelnet的网络接口,我一般是选择eth0即可,这样才可以捕获到来自网络或者发给网络的数据包。
使用捕获器过滤:
设置捕获器,使得工具捕获一定条件的内容,避免了大量的冗余内容的出现。
使用显示过滤器过滤:
根据相关的语法构造过滤语句,只显示想要得到的内容。
3、重点介绍:
选择捕获接口:capture -- interfaces -- 选择接口 -- start ;
捕获器过滤:【capture filter】
过滤IP语句:
" ip src host 192.168.1.107 or ip dst host 192.168.1.107 " 或者 "host 192.168.1.107" //不管数据包的目的地址还是源地址,两者只要有一个是192.168.1.107,那么信息都将会被捕获到。
" ip src host 192.168.1.107 " // 只捕获源地址IP是192.168.1.107的数据包。
" ip dst host 192.168.1.107 " // 只捕获目的地址IP是192.168.1.107的数据包。
" src host hostname " 根据主机名字进行过滤,只捕获主机名是hostname的数据包。
" ether host 80:05:09:03:E4:35 " //根据Mac地址进行过滤,只捕获MAC地址是80:05:09:03:E4:35的数据包。
" net 192.168.1 " // 过滤整个网段,只要是IP地址在192.168.1.0-192.168.1.255中的数据包,都会被捕获到。
" src net 192.168 " // 只要是数据包的源地址IP在192.168.0.0 - 192.168.255.255中,便会被捕获。
过滤端口:
" tcp port 23 " // 捕获端口23接受或者23端口发出的TCP协议传输的数据包。
" tcp src port 23 " // 捕获源地址的23号端口发出的数据包。
" src portrange 2000-2500 " //捕获源地址端口号在200-2500中,协议为TCP或者udp的数据包。
逻辑符号;用来联合捕获语句形成复杂捕获
and or not
显示器过滤:
" ip.src == 192.168.0.120/130 "// 显示源地址IP在192.168.0.120-130之间的数据包的内容
" ip.addr == 192.168.0.120 " // 显示dst或者src是192.168.0.120的数据包内容
" ip.dst == 192.168.0.120 " // 显示目的地址是192.168.0.120的数据包的内容。
" eth.addr == 80:f6:2e:ce:3f:00 " // 显示MAC地址是80:f6:2e:ce:3f:00的数据包的内容。
" tcp.dstport 80 xor tcp.dstport 125 " //显示协议为TCP且目的地址端口号为80或者125的数据包内容
" snmp || dns || icmp "// 显示符合协议SNMP、DNS或者ICMP的数据包的内容。
" tcp.flags " // 显示具有TCP标志的封包。
" tcp.flags.syn == 0x02 " // 显示包含TCP SYN标志的封包。
相关文章推荐
- 应用 Rational 工具简化基于 J2EE 的项目第 10 部分 :总结
- JavaScript调试工具以及简单应用
- Andorid简单应用理财工具-实现启动界面
- 对ODB管理工具(SQL*Plus和iSQL*Plus)的简单认识和应用
- 我对开源C++网络库简单应用总结
- 应用 Rational 工具简化基于 J2EE 的项目第 10 部分 :总结
- javaBean类,以及Sun的java内省机制与apache的BeanUtils框架/工具简单应用
- 简单工具让PC也能运行Android应用--真是牛啊
- jquery 简单应用总结
- [网络基础知识]网络抓包工具Wireshark简单使用——捕捉过滤器、显示过滤器
- Hibernate3学习总结——第一课时 简单应用演示
- Struts2之Ognl 标签简单笔记 及 简单应用【课上总结】主要实现流程图(转)
- 算法之个人总结:Hash表之简单应用
- Andorid简单应用理财工具-初篇
- [待总结]php简单应用
- 需求管理工具DOORS应用总结
- 算法之个人总结:Hash表之简单应用
- 转:FTP服务及Linux下FTP服务器配置工具vfstpd的简单应用介绍
- Andorid简单应用理财工具-实现选择账目页面
- PostgreSQL数据库压力测试工具pgbench简单应用