Wireshark/tshark 中的 2 通道过滤器

2024-01-07

选项-Y, -2 and -R in tshark迷惑我很久了。

看完说明书我才知道-Y用于单通滤波器和-2在 2 遍过滤器中(如果我们在第 1 遍过滤器结束之前无法获取一些信息)

但我还是不明白有什么区别-2 -Y 'blabla' and -2 -R 'balabala' and -2 -Y 'blalal' -R 'blala'

我还做了一个让我抓狂的实验:

tshark -n -r test.pcap -2 -R 'frame.number > 0'
  1   0.000000 10.140.28.17 -> 10.74.68.58  TCP 80 62276 > 8989 [SYN, ECN, CWR] Seq=0 Win=65535 Len=0 MSS=1460 WS=32 TSval=330325315 TSecr=0 SACK_PERM=1
  2   0.000056  10.74.68.58 -> 10.140.28.17 TCP 76 8989 > 62276 [SYN, ACK, ECN] Seq=0 Ack=1 Win=28960 Len=0 MSS=1460 SACK_PERM=1 TSval=2078759468 TSecr=330325315 WS=128
  3   0.000678 10.140.28.17 -> 10.74.68.58  TCP 68 62276 > 8989 [ACK] Seq=1 Ack=1 Win=131744 Len=0 TSval=330325316 TSecr=2078759468
  4   0.000756 10.140.28.17 -> 10.74.68.58  HTTP 158 GET /index.html HTTP/1.1
  5   0.000770  10.74.68.58 -> 10.140.28.17 TCP 68 8989 > 62276 [ACK] Seq=1 Ack=91 Win=29056 Len=0 TSval=2078759468 TSecr=330325316

但是当我执行时tshark -n -r test.pcap -2 -R 'frame.number > 1',没有打印任何内容。这怎么解释呢?

我的tshark版本是:TShark 1.10.6(来自master-1.10的v1.10.6)

你能帮我解决这个问题吗?先感谢您!


我回答了这个问题http://ask.wireshark.org https://ask.wireshark.org/questions/58343/2-pass-filter-in-wiresharktshark,但我也会将我的答案粘贴在这里,以防有人在这里而不是那里寻找答案。

-R指定一个read过滤器,因此仅读取和处理文件中匹配的数据包;不匹配的数据包本质上被视为文件根本不包含它们。将此与-Y,它指定一个display过滤器,因此仅显示匹配的数据包,但所有数据包仍会被读取和处理。

您遇到的问题frame.number是一个已知的错误,很久以前就被确定不值得修复。看Bug 380 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=380, “wireshark -R 不支持‘frame.number’作为读取过滤器”.

您还可以了解一些背后的历史-R vs. -Y here:

  • Bug 8223 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=8223
  • Bug 8316 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=8316
  • Bug 8529 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=8529
  • Bug 9048 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=9048
  • Wireshark-dev mailing list discussion:
    • Wireshark 的本地存档 https://www.wireshark.org/lists/wireshark-dev/201303/msg00008.html
    • 邮件档案 https://www.mail-archive.com/wireshark-dev@wireshark.org/msg27170.html
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Wireshark/tshark 中的 2 通道过滤器 的相关文章

  • 交换机端口镜像详解

    交换机端口镜像是一种网络监控技术 它允许将一个或多个交换机端口的网络流量复制并重定向到另一个端口上 以便进行流量监测 分析和记录 通过端口镜像 管理员可以实时查看特定端口上的流量 以进行网络故障排查 安全审计和性能优化 以下是关于交换机端口
  • Wireshark常用命令

    目录 页面 命令 不定期更新我自己遇到的语法 页面 命令 数据链路层 筛选mac地址为04 f9 38 ad 13 26的数据包 eth src 04 f9 38 ad 13 26 筛选源mac地址为04 f9 38 ad 13 26的数据
  • wireshark数据包分析实战 读书笔记

    由头 永久链接 之前读了很多书籍 但是现在回顾的时候 很多内容仅仅是熟悉 而不是真正掌握 所以尝试一种新的方式 将读书时觉得比较重要的 或者是自己还不理解的东西记录下来 达到这本书我已经不需要再去翻 只要看笔记即可的效果 第一章 数据包分析
  • WireShark简介和抓包原理及过程

    WireShark 简介 WireShark是一个网络封包分析软件 其功能是记录网络封包 并尽可能显示出最为详细的网络封包信息 WireShark使用WinPCAP作为接口 直接与网卡进行数据报文交换 通俗理解 一个记录网络封包软件 你可以
  • 利用wireshark对TCP抓包分析

    抓包结果已上传可免费下载对应观看 wireshark抓包结果 一 流程梳理 我的机子192 168 1 131简称A与服务端机子223 166 138 30简称B先三次握手建立TCP连接 再进行HTTP请求 最后四次挥手断开TCP连接 1
  • 【网络】Wireshark分析RST消息

    文章目录 前言 1 定义 2 有三个条件可以产生RST 3 说明 4 RST数据报文产生情况 1 端口未打开 系列文章 Wireshark分析Netty建链过程 tcp三次握手 osi模型 IPV4数据报头部格式 Wireshark分析RS
  • WireShark常用过滤规则

    一 地址过滤 对源地址及目的地址过滤 ip src 192 168 0 1 ip dst 192 168 0 1 对源地址或者目的地址过滤 ip addr 192 168 0 1 排除某个地址数据包过滤 ip addr 192 168 0
  • 解决Linux普通用户使用Wireshark的权限不足的问题

    dumpcap需要root权限才能使用 如果是普通用户 Wireshark就没有权限使用dumpcap进行截取封包 解决方法 将dumpcap更改为Wireshark用户组 sudo chgrp wireshark usr bin dump
  • Wireshark网络抓包工具下载和安装(2023)

    一 Wireshark的下载 下载网址 https www wireshark org download html 也可以阿里网盘自取 wiresharkhttps www aliyundrive com s c4qeGBQMfwj提取码
  • 如何自动测量两台主机之间的带宽使用情况

    我有一个具有 TCP 客户端和服务器的应用程序 我在不同的机器上设置客户端和服务器 现在我想测量消耗了多少带宽 在应用程序的单次运行期间发送和接收的字节数 我发现wireshark就是这样一个可以帮助我获得统计数据的工具 然而 wiresh
  • Chrome 而非 Firefox 不会转储到 SSLKEYLOGFILE 变量

    我正在尝试使用 Wireshark 解密 SSL 包 如下所述here https jimshaver net 2015 02 11 decrypting tls browser traffic with wireshark the eas
  • 强制 java web start 使用像 Fiddler 这样的代理而不接触代码

    对于自动软件项目 我需要来自 Java Web Start 应用程序的一些请求和响应 所以我安装了 Fiddler Web Debugger 然后尝试使用这个 fiddler 代理来嗅探所有请求 问题出在 Java Web Start 应用
  • 构建网络服务器,客户端不确认 HTTP 200 OK 帧

    我正在根据教程构建自己的网络服务器 我找到了一种简单的方法来启动 TCP 连接并发送一段 http 数据 网络服务器将在微控制器上运行 因此它会非常小 无论如何 以下是我需要经历的顺序 接收SYN 发送SYN ACK 接收 ACK 连接现已
  • 网络协议与攻击模拟_01winshark工具简介

    一 TCP IP协议簇 网络接口层 没有特定的协议 物理层 PPPOE宽带拨号 应用场景 宽带拨号 运营商切网过来没有固定IP就需要拨号 家庭带宽一般都采用的是拨号方式 数据链路层 网络层 IP v4 v6 ARP 地址解析协议 RARP
  • 将 HTTP 请求映射到 HTTP 响应

    如果我向同一服务器发出多个 HTTP Get 请求 并且每个请求都获得 HTTP 200 OK 响应 我如何使用 Wireshark 判断哪个请求映射到哪个响应 目前看起来好像发出了一个 http 请求 并且很快收到了下一个 HTTP 20
  • Windows 8 Phone 客户端证书 HTTPS 身份验证

    我正在尝试使用我正在开发的 Windows 8 Phone 应用程序中的客户端证书访问安全的 HTTPS 服务器 这根本不起作用 这让我尝试从标准 Web 浏览器访问 HTTPS 服务器 但它也不起作用 我不知道 Internet Expl
  • 监控 Android 手机中的网络活动

    我想监控我的 Android 手机的网络流量 我正在考虑在 Android 上使用 tcpdump 但我不确定是否必须为手机进行交叉编译 另一个问题是 如果我想监控某个应用程序的流量数据 有什么命令可以做到这一点吗 TCPDUMP 是我最喜
  • 设计 EAP-TLS 客户端问候消息

    我正在尝试设计第一个启动 EAP TLS 握手的数据包 这是我的数据包目前的样子 我通过用相应的信息手动填充 C 中的缓冲区来设计 EAP 部分 我使用 OpenSSL 导出的 TLS 部分如图所示在这个问题中 https stackove
  • 从 Python 访问 802.11 无线管理帧

    我想从 Linux 上的 Python 嗅探 802 11 管理 探测请求 帧 这可以从 Scapy 中实现 如下所示 coding utf 8 from scapy all import def proc p if p haslayer
  • 如何找出数据包的HTTP头长度?

    我知道如何手动执行此操作 通过查看十六进制转储 我怎样才能自动获得相同的信息 我必须使用 API 吗 我有wireshark 和Microsoft 网络监视器 这可以通过简单地实现Lua解析器 http wiki wireshark org

随机推荐