wireshark抓包工具的使用

2023-05-16

前言
①wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。

②使用wireshark的人必须了解网络协议,否则就看不懂wireshark。

③为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。

④wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP、HTTPS 还是用Fiddler抓包工具, 其他协议比如TCP,UDP 就用wireshark抓包工具。

⑤Wireshark 的强大之处在于它不仅能捕获数据包,还能对捕获的数据进行进一步的分析。具体来说,对pcap包的分析可以分为:

过滤功能——输入过滤规则,并显示符合规则的分组

统计功能——对所有/部分数据包的情况进行总览

分析功能——将某些字段作为过滤器应用&启用/停用某些协议

查找功能——在所有/部分数据包中查找特定值

查看功能——查看字段/分组/会话的字节流
1、Wireshark 开始页面


【注意】wireshark是捕获机器上的某一块网卡的网络包(网络包都是通过主机的网卡发出到对应的服务器上面,可以理解为应用层发出的请求网络包由本机网卡发向指定主机上),所以当机器上有多块网卡的时候,你需要选择一个网卡(可以上网的那一个网卡) 

点击 Caputre->Interfaces ,出现下面对话框,选择正确的网卡。然后点击 Start 按钮, 开始抓包。

与上图对比,上图中选择的网卡对应的是我的主机发包的网卡。

2、Wireshark网络封包分析软件开始抓包示例
①wireshark启动后,wireshark处于抓包状态中。

②执行需要抓包的操作,如 ping www.baidu.com 

③操作完成后相关数据包就抓取到了。为避免其他无用的数据包影响分析,可以通过在过滤栏设置过滤条件进行数据包列表过滤;

获取结果如下。 

说明: ip.addr == 119.75.217.26 and icmp  表示只显示ICPM协议且源主机IP或者目的主机IP为119.75.217.26的数据包。

3、Wireshark 窗口介绍

WireShark网络封包分析软件 主要分为这几个界面:

 ① Display Filter (显示过滤器):用于过滤。

② Packet List Pane (封包列表):显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同代表抓取封包的协议不同。 

③ Packet Details Pane (封包详细信息),:显示封包中的字段。

④ Dissector Pane (16进制数据)

⑤ Miscellanous (地址栏,杂项)

4、颜色区分Wireshark网络封包分析软件抓取到的不同网络协议
说明:数据包列表区中不同的网络协议使用了不同的颜色区分。

协议颜色标识定位在菜单栏 View ---》  Coloring Rules 。(视图---》着色规则)如下所示:

  

5、过滤


①使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。【过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。】 

②Wireshark 工具的过滤器有两种:

显示过滤器:就是主界面上那个,用来在捕获的记录中找到所需要的记录。(显示过滤器如上图)
捕获过滤器:用来过滤捕获的封包,以免捕获太多的记录。 在 Capture -> Capture Filters  中设置保存过滤。【在Filter栏上,填好Filter的表达式后,点击 Save 按钮, 取个名字。比如"Filter 102"】(如下图)


(Filter栏上就多了个"Filter 102" 的按钮)

③过滤表达式的规则

 1、表达式规则

协议过滤

比如TCP,只显示TCP协议

IP 过滤

比如  ip.src ==192.168.1.102:显示源地址为192.168.1.102网络请求封包。

比如  ip.dst==192.168.1.102: 目标地址为192.168.1.102网络请求封包。

端口过滤

比如 tcp.port ==80:显示端口为80的网络请求封包。

比如 tcp.srcport == 80: 只显示TCP协议的端口为80的网络请求封包。

HTTP模式过滤

比如 http.request.method=="GET":  只显示HTTP GET请求方法的网络请求封包。

逻辑运算符为 AND/ OR

常用的过滤表达式:

6、封包列表
封包列表的面板中显示:编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 同时不同的协议用不同的颜色显示。

可以在 View ->Coloring Rules 中修改不同的协议显示颜色的规则。

7、封包详细信息
该面板用来查看网络请求封包中的每一个字段详情。

各行信息分别为:

Frame:   物理层的数据帧概况

Ethernet II: 数据链路层以太网帧头部信息

Internet Protocol Version 4: 互联网层IP包头部信息

Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议。

8、TCP包的具体内容
从下图可以看到wireshark网络封包分析软件捕获到的TCP包中的每个字段。

9、MQTT通信抓包测试(低版本的不太支持MQTT协议),我用的版本号为4.0.2.0

10、根据抓包的协议字段,去查看报文的内容,可以排查出遇到各种通信问题。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

wireshark抓包工具的使用 的相关文章

  • opengl透明mask图片做蒙版效果的实现

    hello xff0c 朋友们 xff0c 我又来了 xff0c 还记得上篇文章提到的事情否 xff1f 没错 xff0c 加载png只是第一步 xff0c 接下来要实现用mask图扣掉png中不需要的部分 xff08 也就是cocos2d

随机推荐

  • Unity3d 5.3.5使用sqlite3

    国内讲的乱七八糟 xff0c 更有故作神秘提供Mono Data Sqlite dll System Data dll的 xff0c 就是不告诉你这两文件在哪里 我很无语 看国外的 xff0c 多靠谱 http answers unity3
  • Zabbix 监控主机是否在线

    最近有点忙 xff0c 很久没有更新博客了 今天这篇文章主要记录如何通过zabbix监控一台主机是否在线 好啦开干 1 新建一个模板 新建模板的目的是在新模板上添加 监控项 和 触发器 的 xff0c 如果你要监控的主机数量非常少的话 xf
  • VSCODE 使用SSH远程连接(Windows10)

    开启Windows10的SSH功能 点击开始菜单 gt 设置 gt 应用 gt 应用和功能 gt 可选功能 gt 添加功能 xff1b 添加OpenSSH 客户端 和 OpenSSH 服务器 然后cmd 输入ssh xff0c 一般会出现下
  • Jetson NX emmc版本系统转移到SSD

    因emmc版本的NX自带内存不够大 xff0c 只有16GB xff08 手上的是这个型号 xff09 xff0c 安装系统大概需要除去4G多内存 xff0c 再安装CUDA cuDNN TensorRT等内存直接爆满 无法继续使用 所以需
  • unix 修改文件类型

    Unix及类Unix系统里 xff0c 每行结尾只有换行 n xff1b Windows系统里面 xff0c 每行结尾是换行 43 回车 n r 第一种 xff1a 利用Linux下的vim编辑器 xff0c 可以方便的在dos文件 uni
  • DIR=$(cd `dirname $0`; pwd)

    dirname 0 xff0c 获取当前脚本所在绝对目录 cd 96 dirname 0 96 xff0c 进入这个目录 xff08 切换当前工作目录 xff09 pwd xff0c 显示切换后脚本所在的工作目录 echo xff0c 打印
  • ulimit命令的使用

    ulimint a 用来显示当前的各种用户进程限制 Linux对于每个用户 xff0c 系统限制其最大进程数 xff0c 为提高性能 xff0c 可以根据设备资源情况 xff0c 设置个Linux用户的最大进程数 xff0c 一些需要设置为
  • error while loading shared libraries: libavformat.so.58: cannot open shared object file: 解决

    sutpc icvtsn dfa error while loading shared libraries libavformat so 58 cannot open shared object file No such file or d
  • Git 检测不到文件目录下的文件变化信息

    Git在上传代码的时候发现有的只能检测出某个目录 xff0c 然而检测不到那个目录下的C文件和h文件 并且git 提交之后 xff0c 在git上某个文件有后缀 64 b4c4u7之类的 这种文件没办法点击 没办法查看 xff0c 根本无法
  • Linux 搭建MQTT服务器并使用

    环境 xff1a ubuntu 18 04 1 安装必备软件 span style background color f6f6f6 span style color 121212 yum install gcc c 43 43 cmake
  • 批量ping多个IP地址

    for L D in 90 1 95 do ping 10 10 70 D gt gt ping log 代码的意思如下 xff1a 代码中的这个 90 1 95 就是网段起与始 xff0c 就是检测网段10 10 70 90到10 10
  • Linux驱动开发一

    一 开发模块框架 1 xff09 编写源代码 include lt linux init h gt include lt linux module h gt 加载函数 static int init hello init void prin
  • ”此网站尚未经过身份验证“问题的解决办法

    在使用 https 访问我的路由器时出现无法访问的现象 xff0c 下图是浏览器的告警信息 xff0c 目前通过百度 此网站尚未经过身份验证 并没有找到解决方案 而我的另一台笔记本电脑却可以通过 https 打开路由器的配置管理页面 xff
  • linux的yum更新方式update和upgrade

    Linux升级命令有两个分别是yum upgrade和yum update 这个两个命令是有区别的 代码如下 yum y update 升级所有包同时也升级软件和系统内核 代码如下 yum y upgrade 只升级所有包 xff0c 不升
  • Linux驱动开发二

    2 xff09 创建设备节点 gt 手动创建设备节点 mknod 设备名 设备类型 主设备号 次设备号 mknod dev hello c 254 0 gt 自动创建设备节点 创建类 class create owner name 参数1
  • SO_BINDTODEVICE 使用

    就绑定到了接口 34 lmi40 34 上 所有数据报的收发都只经过这个网卡 对于SOL BINDTODEVICE的总结如下 xff08 1 xff09 对于TCP套接口 UDP套接口 RAW套接口 xff0c 可以通过SO BINDTOD
  • json交叉编译并移植到嵌入式开发板

    1 解压 xff1a tar xvf json c 0 9 tar gz 默认解压在当前目录 2 进入解压后的目录 xff1a cd cd json c 0 9 3 执行 xff1a sudo configure CC 61 aarch64
  • strftime()函数的使用方法

    strftime strftime是C语言标准库中用来格式化输出时间的的函数 Ubuntu自带的manual手册说法如下 xff0c 截图没有截全 xff0c 需要更详细信息的自行查看相关的内容 下面是strftime的用法 示例代码如下
  • tcpdump 抓包

    一 Tcpdump抓包 抓取端口为2008的数据包 抓包文件内容 抓取到的内容保存在文件中 xff0c 可以通过wireshark分析 二 tcpdump的一些命令 tcpdump和ethereal可以用来获取和分析网络通讯活动 xff0c
  • wireshark抓包工具的使用

    前言 wireshark是非常流行的网络封包分析软件 xff0c 功能十分强大 可以截取各种网络封包 xff0c 显示网络封包的详细信息 使用wireshark的人必须了解网络协议 xff0c 否则就看不懂wireshark 为了安全考虑