wireshark 实用过滤表达式

2023-11-19

wireshark 实用过滤表达式(针对ip、协议、端口、长度和内容)

1.   关键字

“与”:“eq” 和 “==”等同,可以使用 “and” 表示并且,

“或”:“or”表示或者。

“非”:“!" 和 "not” 都表示取反。

多组条件联合过滤数据包的命令,就是通过每个单个的条件命令与关键字“与或非”的组合实现的。

2.   针对ip的过滤

针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况:

  (1)对源地址为192.168.0.1的包的过滤,即抓取源地址满足要求的包。

        表达式为:ip.src == 192.168.0.1

  (2)对目的地址为192.168.0.1的包的过滤,即抓取目的地址满足要求的包。

        表达式为:ip.dst == 192.168.0.1

  (3)对源或者目的地址为192.168.0.1的包的过滤,即抓取满足源或者目的地址的ip地址是192.168.0.1的包。

        表达式为:ip.addr == 192.168.0.1,本表达式的等价表达式为

 ip.src == 192.168.0.1or ip.dst == 192.168.0.1

  (4)要排除以上的数据包,我们只需要将其用括号囊括,然后使用 "!" 即可。

        表达式为:!(表达式)

3.   针对协议的过滤

  (1)仅仅需要捕获某种协议的数据包,表达式很简单仅仅需要把协议的名字输入即可。

               表达式为:http

               问题:是否区分大小写?答:区分,只能为小写

  (2)需要捕获多种协议的数据包,也只需对协议进行逻辑组合即可。

        表达式为:http or telnet (多种协议加上逻辑符号的组合即可)

  (3)排除某种协议的数据包

        表达式为:not arp   或者   !tcp

4.   针对端口的过滤(视传输协议而定)

  (1)捕获某一端口的数据包

        表达式为:tcp.port == 80  (以tcp协议为例)

  (2)捕获多端口的数据包,可以使用and来连接,下面是捕获高于某端口的表达式

        表达式为:udp.port >= 2048 (以udp协议为例)

5.   针对长度和内容的过滤

  (1)针对长度的过虑(这里的长度指定的是数据段的长度)

        表达式为:udp.length < 30   http.content_length <=20

  (2)针对数据包内容的过滤

 表达式为:http.request.urimatches "vipscu"  (匹配http请求中含有vipscu字段的请求信息)

6.   进阶

通过以上的最基本的功能的学习,如果随意发挥,可以灵活应用,就基本上算是入门了。以下是比较复杂的实例(来自wireshark图解教程):

tcp dst port3128

显示目的TCP端口为3128的封包。

ip src host10.1.1.1

显示来源IP地址为10.1.1.1的封包。

host 10.1.2.3

显示目的或来源IP地址为10.1.2.3的封包。

src portrange2000-2500

显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。

not imcp

显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

src host10.7.2.12 and not dst net 10.200.0.0/16

显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net10.0.0.0/8

显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

wireshark 实用过滤表达式 的相关文章

  • [网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)

    这是作者的系列网络安全自学教程 主要是关于网安工具和实践操作的在线笔记 特分享出来与博友共勉 希望您们喜欢 一起进步 前文分享了Wireshark安装入门和一个抓取网站用户名和密码的案例 本篇文章将继续深入学习Wireshark的抓包原理知
  • Wireshark 解密https 数据

    默认情况下 wireshark 抓到的https 数据包都是加密后的 无法展示明文内容 方式一 SSLKEYLOGFILE 变量方式 推荐 适用各种情况 配置环境变量 浏览器在访问https 站点的时候会检测这个SSLKEYLOGFILE
  • 网络分析器Wireshark过滤器设置

    1 简介 Wireshark是目前全球使用最广泛的开源抓包软件 可以对网络进行故障定位 对网络黑客攻击进行快速定位 分析底层通信机制等 2 Wireshark安装 下载地址 Wireshark Go Deep https www wires
  • 利用wireshark对TCP抓包分析

    抓包结果已上传可免费下载对应观看 wireshark抓包结果 一 流程梳理 我的机子192 168 1 131简称A与服务端机子223 166 138 30简称B先三次握手建立TCP连接 再进行HTTP请求 最后四次挥手断开TCP连接 1
  • Wireshark数据包分析——Teardrop泪滴攻击

    本文仅做数据包学习使用 一 泪滴攻击原理 Teardrop攻击是一种拒绝服务攻击 是一种针对IP协议的攻击方法 顾名思义 Teardrop攻击是一种令人落泪的攻击手段 可见其破坏威力很强大 它利用发送畸形数据包的方式 除此之外针对IP协议攻
  • wireshark怎么抓包和详细图文教程

    wireshark是非常流行的网络封包分析软件 功能十分强大 可以截取各种网络封包 显示网络封包的详细信息 使用wireshark的人必须了解网络协议 否则就看不懂wireshark了 为了安全考虑 wireshark只能查看封包 而不能修
  • 如何从 HTTP GET 请求的 Wireshark 转储中获取源 IP [已关闭]

    Closed 这个问题不符合堆栈溢出指南 目前不接受答案 我目前正在为考试而学习 但我似乎无法弄清楚这一点 我被要求找出这个wireshark框架中的源IP地址 仅使用参考图像 我将如何处理这个问题 源IP地址是172 22 7 134 e
  • 如何在wireshark中仅导出可打印文本(或任何其他数据包属性)

    长话短说 我正在使用 Wireshark 将 SQL 从供应商工具捕获到 Oracle 数据库 它已经有 TNS 协议的解码器 这很棒 我可以通过以下方式访问 SQL 文本 Right Click gt Copy gt Bytes Prin
  • wireshark使用

    1 抓包界面介绍 2 过滤 1 ip过滤 or 端口过滤 ip src 192 168 1 104 显示源地址为192 168 1 104的数据包列表 ip dst 192 168 1 104 显示目标地址为192 168 1 104的数据
  • 推荐好用的XSS漏洞扫描利用工具

    工具介绍 toxssin 是一种开源渗透测试工具 可自动执行跨站脚本 XSS 漏洞利用过程 它由一个 https 服务器组成 它充当为该工具 toxin js 提供动力的恶意 JavaScript 有效负载生成的流量的解释器 安装与使用 1
  • 使用 Python 创建 WPA 消息完整性代码 (MIC)

    我尝试计算 WPA 握手数据包的 MIC 但不幸的是它失败了 更准确地说 我采用了 802 1x 数据包 如规范所述 MIC HMAC MD5 MIC Key 16 802 1x data 这是相关代码 mic hmac new ptk 0
  • 强制 java web start 使用像 Fiddler 这样的代理而不接触代码

    对于自动软件项目 我需要来自 Java Web Start 应用程序的一些请求和响应 所以我安装了 Fiddler Web Debugger 然后尝试使用这个 fiddler 代理来嗅探所有请求 问题出在 Java Web Start 应用
  • 无法使用 C# 连接到启用 OnVif 的相机

    我是第一次使用 IPCam 并尝试连接到 OnVif 摄像机 我查看了各种论坛和堆栈溢出 并提出了以下代码 我知道该代码没有做任何有用的事情 但它现在只是一个概念证明 它找到我网络上的所有 4 个摄像头 然后我手动连接到其中一个摄像头以拉回
  • wireshark抓包工具的使用

    专注于分享软件测试干货内容 欢迎点赞 收藏 留言 如有错误敬请指正 交流讨论 欢迎加入我们一起学习 资源分享 耗时200 小时精选的 软件测试 资料包 软件测试学习教程推荐 火遍全网的 软件测试 教程 前言 wireshark是非常流行的网
  • 什么会导致无法计算 UDP 数据报的 IP 标头校验和?

    我试图将 UDP 数据报从 Windows XP 上的 UdpClient 发送到设备 但它没有响应 当我在 Wireshark 中查看该流量时 我发现出站数据包很糟糕 因为它们的所有 IP 标头校验和都是 0x0000 该机器有两个网卡
  • Windows 8 Phone 客户端证书 HTTPS 身份验证

    我正在尝试使用我正在开发的 Windows 8 Phone 应用程序中的客户端证书访问安全的 HTTPS 服务器 这根本不起作用 这让我尝试从标准 Web 浏览器访问 HTTPS 服务器 但它也不起作用 我不知道 Internet Expl
  • 什么是 TCP 窗口更新?

    我正在为 Java 游戏制作自己的自定义服务器软件 游戏和原始服务器软件是用 Java 编写的 没有任何可用的协议文档 因此我必须使用 Wireshark 读取数据包 当客户端连接时 服务器会向其发送 Gzip 格式的关卡文件 在发送关卡大
  • 解释 802.11 Wireshark 跟踪中的帧控制字节

    我有一个 Wi Fi 捕获 pcap 我正在分析并发现 802 11 规范与 Wireshark 对数据的解释之间存在不一致之处 具体来说 我想要分解的是 2 字节 802 11帧控制 field 取自http www4 ncsu edu
  • 如何过滤wireshark以仅查看从我的计算机发送/接收的dns查询?

    我是wireshark新手 正在尝试编写简单的查询 要查看仅从我的计算机发送或由我的计算机接收的 DNS 查询 我尝试了以下操作 dns and ip addr 159 25 78 7 其中 159 25 78 7 是我的 IP 地址 看起
  • 捕获文件似乎在数据包中间被缩短 - 如何防止此错误?

    在我的应用程序中 我打开 Tshark 进程并开始捕获 当我想完成捕获时 我会终止 Tshark 进程 因此有时捕获文件已损坏 当我尝试打开此文件时 我收到错误捕获文件似乎在数据包中间被剪短 如何防止此错误有没有更好的方法来关闭 Tshar

随机推荐

  • python中int什么意思_python 的 int() 函数是什么,怎么用

    int 函数是python的一个内置函数 用于把一个字符串或者数字转换为 整型 下面来具体看一下 工具 原料 IDLE 电脑 方法 步骤 1 int 的常用语法 int 字符串或者数字 进制数 进制数默认为十进制 如果int 中没有参数 返
  • PDF学习十:图形状态

    说明 一个PDF应用程序 Foxit Reader或Adobe Reader 维护内部数据结构称为图形状态 它保存了当前图形控制参数 这些参数定义在全局框架 在全局框架内可执行图形操作符 例如 f 填充 操作符隐式调用当前颜色这个参数 S
  • Python爬虫学习汇总(持续更新)

    最近在研究爬虫 我把和爬虫相关的内容都总结到这了 这持续更新 1 使用Python爬取妹子网的图片 批量下载 附带源码 超详细 2 爬虫实例源码下载 修改目录直接能运行 3 Python爬虫之xpath的基本使用 解析HTML详细介绍 4
  • CentOS7 最小化安装后的必备操作

    来源于 https blog csdn net f srion article details 54910943 在VM虚拟机中安装CentOS 7 时 有时候顾虑到电脑硬件性能 我们需要最小化安装 而最小化安装后与centos6的版本是有
  • 魔百盒 修改时间服务器,魔百盒网关服务器下发超时

    魔百盒网关服务器下发超时 内容精选 换一换 第三方应用在物联网平台订阅了设备服务信息变化通知后 订阅的通知类型为serviceInfoChanged 当平台向设备下发命令修改设备服务信息时 平台会向第三方应用推送通知消息 支持物联网平台向订
  • python的内置容器(list、set、tuple、dict)概念、使用及遍历方法

    容器概念 线性表 有序的容器结构 数组 array 是由连续的内存空间组成 栈 stack 先进后出 后进先出 队列 queue 先进先出 后进后出 链表 list 是由不连续的内存空间组了逻辑结构 单向链表 内存小 效率低 双向列表 内存
  • kubeadm 安装k8s

    关于k8s集群化部署 以下均是个人一步一步的完成部署 并且会罗列出在部署过程中遇到的各种问题及其解决方式 一 环境准备 环境准备阶段试用与master节点部署与work节点部署 即master和work节点全部都需要执行这些步骤 1 关闭防
  • LCR 005. 最大单词长度乘积----位掩码的使用

    题目描述 给定一个字符串数组 words 请计算当两个字符串 words i 和 words j 不包含相同字符时 它们长度的乘积的最大值 假设字符串中只包含英语的小写字母 如果没有不包含相同字符的一对字符串 返回 0 示例 1 输入 wo
  • javascript——js string 转 int 注意的问题——parseInt

  • Linux搭建C++开发调试环境的方法步骤

    安装g Linux编译C 程序必须安装g 编译器 这里使用yum方式安装 首先切换到root账号 su root 然后输入密码 执行yum install gcc c 注意不是yum install g 报错 报错是因为yum需要配置正确的
  • 安装启动配置mysql5.7_MySQL5.7多实例安装及开机启动配置(亲测)

    安装环境 CentOS版本 CentOS7 6 1810 MySQL版本 5 7 9 以前一些很low的方法是 解压两个mysql 分别放到不同文件夹 其实在mysql中已经考虑到了多实例安装的情况 也有相应的脚本命令的支持 现在安装两个m
  • 发牌程序 java

    题目要求 代码 package PokerGame import java util public class PokerGame 黑桃 红心 草花 方块 int m 牌数 int n 人数 int warning 0 有余数 int po
  • unity各种路径

    1 Resources路径 Resources文件夹是Unity里自动识别的一种文件夹 可在Unity编辑器的Project窗口里创建 并将资源放置在里面 Resources文件夹下的资源不管是否有用 全部会打包进 apk或者 ipa 并且
  • 什么是依赖注入

    什么是依赖注入 依赖注入指的是在Spring创建对象的过程中 把对象依赖的属性注入到对象中 依赖注入的方式主要包括 基于 set 方式注入 也即属性注入 基于构造器方式的注入 p命名空间注入 对应属性注入 c命名空间注入 对应构造器注入 p
  • [Java实现 Scoket实时接收Tcp消息 优化层层叠加]

    目录 前言 基础实现代码 描述 优化代码多线程处理客户端连接和消息接收 描述 再次优化异步实现 以下是使用 CompletableFuture 实现异步处理客户端请求的示例代码 描述 进一步优化的代码 Netty来实现Socket服务器 描
  • AntV 柱状图

    AntV 柱状图图表 Step 1 npm install antv g2 Step 2 创建柱状图容器 div div 代码截图 代码生成效果 源码 const chartData 0 date Jan num 4 1 date Feb
  • 一篇文章实习心得

    1 爬虫实习 2月 如果公司已经搭建好了爬虫框架比如scrapy那么爬的方向可能也是固定的 代码复用率应该很高 只需要分析页面的逻辑 以及想要爬的字段 自己按照前辈写的代码修改就好了 如果公司没有搭建好框架 你是公司的第一个爬虫工程师 你要
  • mysql的主键规则_MySQL主键(PRIMARY KEY)

    主键 PRIMARY KEY 的完整称呼是 主键约束 MySQL 主键约束是一个列或者列的组合 其值能唯一地标识表中的每一行 这样的一列或多列称为表的主键 通过它可以强制表的实体完整性 选取设置主键约束的字段 主键约束即在表中定义一个主键来
  • Python如何执行shell脚本

    Python如何执行shell脚本 自从出了Pyhon3 5之后 os模块下的system os popen 基本被废弃了 因此如下只介绍2种方式 一 使用commands模块 有三个方法可以使用 1 commands getstatuso
  • wireshark 实用过滤表达式

    wireshark 实用过滤表达式 针对ip 协议 端口 长度和内容 1 关键字 与 eq 和 等同 可以使用 and 表示并且 或 or 表示或者 非 和 not 都表示取反 多组条件联合过滤数据包的命令 就是通过每个单个的条件命令与关键