欧美三区_成人在线免费观看视频_欧美极品少妇xxxxⅹ免费视频_a级毛片免费播放_鲁一鲁中文字幕久久_亚洲一级特黄

wireshark使用教程

系統 2069 0
? ? ? Wireshark是世界上最流行的網絡分析工具。這個強大的工具能夠捕捉網絡中的數據,并為用戶提供關于網絡和上層協議的各種信息。與非常多其它網絡工具一樣,Wireshark也使用pcap network library來進行封包捕捉。 可破解局域網內QQ、郵箱、msn、賬號等的password 。(在局域網廣泛使用交換機的情況下,這個實際上如今已經不太可能了,并且QQpassword應該是無法通過簡單的抓包能直接破解的,僅僅要略微修改一下機制)

wireshark的原名是Ethereal,新名字是2006年起用的。當時Ethereal的主要開發人員決定離開他原來供職的公司,并繼續開發這個軟件。但因為Ethereal這個名稱的使用權已經被原來那個公司注冊,Wireshark這個新名字也就應運而生了。

在成功 執行Wireshark 之后,我們就能夠進入下一步,更進一步了解這個強大的工具。

以下是一張地址為192.168.1.2的計算機正在訪問“openmaniak.com”站點時的截圖。

wireshark frontend

1.? MENUS(菜單)
2.? SHORTCUTS(快捷方式)
3.? DISPLAY FILTER(顯示過濾器)
4.? PACKET LIST PANE(封包列表)
5.? PACKET DETAILS PANE(封包具體信息)
6.? DISSECTOR PANE(16進制數據)
7.? MISCELLANOUS(雜項)


1.? MENUS(菜單)

wireshark menus
程序上方的8個菜單項用于對Wireshark進行配置:

- "File"(文件)
- "Edit" (編輯)
- "View"(查看)
- "Go" (轉到)
- "Capture"(捕獲)
- "Analyze"(分析)
- "Statistics" (統計)
- "Help" (幫助)
打開或保存捕獲的信息。
查找或標記封包。進行全局設置。
設置Wireshark的視圖。
跳轉到捕獲的數據。
設置捕捉過濾器并開始捕捉。
設置分析選項。
查看Wireshark的統計信息。
查看本地或者在線支持。

2.? SHORTCUTS(快捷方式)

wireshark shortcuts
在菜單以下,是一些經常使用的快捷button。
您能夠將鼠標指針移動到某個圖標上以獲得其功能說明。


3.? DISPLAY FILTER(顯示過濾器)

wireshark display filter
顯示過濾器用于查找捕捉記錄中的內容。
請不要將捕捉過濾器和顯示過濾器的概念相混淆。請參考 Wireshark過濾器 中的具體內容。

[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? 返回頁面頂部



4.? PACKET LIST PANE(封包列表)

wireshark packet filter pane
wireshark packet filter pane
封包列表中顯示全部已經捕獲的封包。在這里您能夠看到發送或接收方的MAC/IP地址,TCP/UDPport號,協議或者封包的內容。

假設捕獲的是一個OSI layer 2的封包,您在Source(來源)和Destination(目的地)列中看到的將是MAC地址,當然,此時Port(port)列將會為空。
假設捕獲的是一個OSI layer 3或者更高層的封包,您在Source(來源)和Destination(目的地)列中看到的將是IP地址。Port(port)列僅會在這個封包屬于第4或者更高層時才會顯示。

您能夠在這里加入/刪除列或者改變各列的顏色:
Edit menu -> Preferences

5.? PACKET DETAILS PANE(封包具體信息)

wireshark packet filter pane
這里顯示的是在封包列表中被選中項目的具體信息。
信息依照不同的OSI layer進行了分組,您能夠展開每一個項目查看。以下截圖中展開的是HTTP信息。

wireshark packet details pane

6.? DISSECTOR PANE(16進制數據)

wireshark packet dissector pane
“解析器”在Wireshark中也被叫做“16進制數據查看面板”。這里顯示的內容與“封包具體信息”中同樣,僅僅是改為以16進制的格式表述。
在上面的樣例里,我們在“封包具體信息”中選擇查看TCPport(80),其相應的16進制數據將自己主動顯示在以下的面板中(0050)。


7.? MISCELLANOUS(雜項)

wireshark miscellanous
在程序的最下端,您能夠獲得例如以下信息:

- - 正在進行捕捉的網絡設備。
- 捕捉是否已經開始或已經停止。
- 捕捉結果的保存位置。
- 已捕捉的數據量。
- 已捕捉封包的數量。(P)
- 顯示的封包數量。(D) (經過顯示過濾器過濾后仍然顯示的封包)
- 被標記的封包數量。(M)

正如您在Wireshark教程第一部分看到的一樣,安裝、執行Wireshark并開始分析網絡是很easy的。

使用Wireshark時最常見的問題,是當您使用默認設置時,會得到大量冗余信息,以至于非常難找到自己須要的部分。
過猶不及。

這就是為什么過濾器會如此重要。它們能夠幫助我們在龐雜的結果中迅速找到我們須要的信息。

-
-
捕捉過濾器:用于決定將什么樣的信息記錄在捕捉結果中。須要在開始捕捉前設置。
顯示過濾器:在捕捉結果中進行具體查找。他們能夠在得到捕捉結果后任意改動。
那么我應該使用哪一種過濾器呢?

兩種過濾器的目的是不同的。
捕捉過濾器是數據經過的第一層過濾器,它用于控制捕捉數據的數量,以避免產生過大的日志文件。
顯示過濾器是一種更為強大(復雜)的過濾器。它同意您在日志文件里迅速準確地找到所須要的記錄。

兩種過濾器使用的語法是全然不同的。我們將在接下來的幾頁中對它們進行介紹:



1.? 捕捉過濾器 ?2.? 顯示過濾器



[轉]wireshark圖解教程 - firehunter - firehunter的博客 ?1. 捕捉過濾器

捕捉過濾器的語法與其他使用Lipcap(Linux)或者Winpcap(Windows)庫開發的軟件一樣,比方著名的 TCPdump 。捕捉過濾器必須在開始捕捉前設置完成,這一點跟顯示過濾器是不同的。

設置捕捉過濾器的步驟是:
- 選擇 capture -> options。
- 填寫"capture filter"欄或者點擊"capture filter"button為您的過濾器起一個名字并保存,以便在今后的捕捉中繼續使用這個過濾器。
- 點擊開始(Start)進行捕捉。

wireshark capture options

wireshark capture options

語法: ?
Protocol
?
Direction
?
Host(s)
?
Value
?
Logical Operations
?
Other expr ession_r
樣例: ?
tcp
?
dst
?
10.1.1.1
?
80
?
and
?
tcp dst 10.2.2.2 3128
[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? Protocol(協議) :
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
假設沒有特別指明是什么協議,則默認使用全部支持的協議。

[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? Direction(方向) :
可能的值: src, dst, src and dst, src or dst
假設沒有特別指明來源或目的地,則默認使用 "src or dst" 作為keyword。
比如,"host 10.2.2.2"與"src or dst host 10.2.2.2"是一樣的。
[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? Host(s) :
可能的值: net, port, host, portrange.
假設沒有指定此值,則默認使用"host"keyword。
比如,"src 10.1.1.1"與"src host 10.1.1.1"同樣。

[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? Logical Operations(邏輯運算) :
可能的值:not, and, or.
否("not")具有最高的優先級。或("or")和與("and")具有同樣的優先級,運算時從左至右進行。
比如,
"not tcp port 3128 and tcp port 23"與"(not tcp port 3128) and tcp port 23"同樣。
"not tcp port 3128 and tcp port 23"與"not (tcp port 3128 and tcp port 23)"不同。



樣例:

tcp dst port 3128
顯示目的TCPport為3128的封包。

ip src host 10.1.1.1
顯示來源IP地址為10.1.1.1的封包。

host 10.1.2.3
顯示目的或來源IP地址為10.1.2.3的封包。

src portrange 2000-2500
顯示來源為UDP或TCP,而且port號在2000至2500范圍內的封包。

not imcp
顯示除了icmp以外的全部封包。(icmp通常被ping工具使用)

src host 10.7.2.12 and not dst net 10.200.0.0/16
顯示來源IP地址為10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8
顯示來源IP為10.4.1.12或者來源網絡為10.6.0.0/16,目的地TCPport號在200至10000之間,而且目的位于網絡10.0.0.0/8內的全部封包。


注意事項:

當使用keyword作為值時,需使用反斜杠“\”。
"ether proto \ip" (與keyword"ip"同樣).
這樣寫將會以IP協議作為目標。

"ip proto \icmp" (與keyword"icmp"同樣).
這樣寫將會以ping工具經常使用的icmp作為目標。

能夠在"ip"或"ether"后面使用"multicast"及"broadcast"keyword。
當您想排除廣播請求時,"no broadcast"就會很實用。



查看? TCPdump的主頁 以獲得更具體的捕捉過濾器語法說明。
Wiki Wireshark website 上能夠找到很多其它捕捉過濾器的樣例。

[轉]wireshark圖解教程 - firehunter - firehunter的博客 ?2.? 顯示過濾器:

通常經過捕捉過濾器過濾后的數據還是非常復雜。此時您能夠使用顯示過濾器進行更加仔細的查找。
它的功能比捕捉過濾器更為強大,并且在您想改動過濾器條件時,并不須要又一次捕捉一次。

語法: ? Protocol .
String 1
.
String 2
?
Comparison
operator
?
Value
?
Logical
Operations
?
Other
expr ession_r
樣例:
?
ftp
?
passive
?
ip
?
==
?
10.2.3.4
?
xor
?
icmp.type
[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? Protocol(協議) :

您能夠使用大量位于OSI模型第2至7層的協議。點擊"Expr ession..."button后,您能夠看到它們。
比方:IP,TCP,DNS,SSH

?

wireshark filter expr<wbr>ession_r ?

您相同能夠在例如以下所看到的位置找到所支持的協議:

wireshark supported protocols ?

wireshark supported protocols ?

Wireshark的站點提供了對各種? 協議以及它們子類的說明

[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? String1, String2 ?(可選項):

協議的子類。
點擊相關父類旁的"+"號,然后選擇其子類。

wireshark filter expr<wbr>ession_r ?

[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? Comparison operators (比較運算符) :

能夠使用6種比較運算符:

英文寫法: C語言寫法: 含義:
eq
==
等于
ne
!=
不等于
gt
>
大于
lt
<
小于
ge
>=
大于等于
le
<=
小于等于
[轉]wireshark圖解教程 - firehunter - firehunter的博客 ? Logical expr ession_rs(邏輯運算符) :

英文寫法: C語言寫法: 含義:
and
&&
邏輯與
or
||
邏輯或
xor
^^
邏輯異或
not
!
邏輯非
被程序猿們熟知的邏輯異或是一種排除性的或。當其被用在過濾器的兩個條件之間時,僅僅有當且僅當當中的一個條件滿足時,這種結果才會被顯示在屏幕上。
讓我們舉個樣例:
"tcp.dstport 80 xor tcp.dstport 1025"
僅僅有當目的TCPport為80或者來源于port1025(但又不能同一時候滿足這兩點)時,這種封包才會被顯示。



樣例:

snmp || dns || icmp 顯示SNMP或DNS或ICMP封包。
ip.addr == 10.1.1.1
顯示來源或目的IP地址為10.1.1.1的封包。

ip.src != 10.1.2.3 or ip.dst != 10.4.5.6
顯示來源不為10.1.2.3或者目的不為10.4.5.6的封包。
換句話說,顯示的封包將會為:
來源IP:除了10.1.2.3以外隨意;目的IP:隨意
以及
來源IP:隨意;目的IP:除了10.4.5.6以外隨意

ip.src != 10.1.2.3 and ip.dst != 10.4.5.6
顯示來源不為10.1.2.3而且目的IP不為10.4.5.6的封包。
換句話說,顯示的封包將會為:
來源IP:除了10.1.2.3以外隨意;同一時候須滿足,目的IP:除了10.4.5.6以外隨意

tcp.port == 25 顯示來源或目的TCPport號為25的封包。
tcp.dstport == 25 顯示目的TCPport號為25的封包。
tcp.flags 顯示包括TCP標志的封包。
tcp.flags.syn == 0x02 顯示包括TCP SYN標志的封包。
假設過濾器的語法是正確的,表達式的背景呈綠色。假設呈紅色,說明表達式有誤。

wireshark display filter example 表達式正確
wireshark display filter example 表達式錯誤

wireshark使用教程


更多文章、技術交流、商務合作、聯系博主

微信掃碼或搜索:z360901061

微信掃一掃加我為好友

QQ號聯系: 360901061

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。

【本文對您有幫助就好】

您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描上面二維碼支持博主2元、5元、10元、自定義金額等您想捐的金額吧,站長會非常 感謝您的哦!??!

發表我的評論
最新評論 總共0條評論
主站蜘蛛池模板: 欧美高清成人 | 久久亚洲欧美日韩精品专区 | 一级少妇女片 | 福利视频1000 | 国产精品久久久久aaaa九色 | 国产福利免费在线观看 | 熟女毛片 | 一区在线视频 | 欧美影院 | 中文在线视频 | 222奇米影视 | 2021成人国产精品 | 亚洲精品一区二区三区在线看 | 日韩精品久久久久久久电影99爱 | 午夜大片免费男女爽爽影院久久 | 欧美第一视频 | 色网在线 | 久久另类视频 | 精品国产欧美一区二区 | 国产无遮挡裸体免费视频 | 亚洲综合一区二区三区 | 爱爱视频天天干 | 91久久久久 | 免黄网站 | 精品一区二区三区免费 | 午夜看片在线观看 | 精品一区视频 | 色黄网站aaaaaa级毛片 | 色在线视频观看 | 凹凸日日摸日日碰夜夜爽孕妇 | 亚洲午夜在线观看 | 日本视频一区在线观看免费 | 2021国产成人午夜精品 | 国产欧美日韩在线观看 | 羞羞的动漫在线观看 | 99精品视频在线视频免费观看 | 免费一级毛片在线观看 | 久久毛片网站 | 日韩视频在线观看免费视频 | 日本免费大片免费视频 | 免费av电影网站 |