关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » HTML5 »一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据

    一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据

    2015-11-21 00:00:00 出处:ctocio
    分享

    应用抓包过滤,选择Capture | Options,扩展窗口查看到Capture Filter栏。双击选定的接口,如下图所示,弹出Edit Interface Settints窗口。

    下图显示了Edit Interface Settings窗口,这里可以设置抓包过滤条件。假如你确知抓包过滤条件的语法,直接在Capture Filter区域输入。在输入错误时,Wireshark通过红色背景区域表明无法处理过滤条件。最有可能的情况是,过滤条件中含有输入错误,或是使用了display filter的语法。

    点击Capture Filter按钮查看并选择已保存的抓包过滤条件。

    更多信息

    抓取指定IP地址的数据流:

    假如你的抓包环境下有很多主机正在通讯,可以考虑使用所观察主机的IP地址来进行过滤。以下为IP地址抓包过滤示例:

    host 10.3.1.1:抓取发到/来自10.3.1.1的数据流 host 2406:da00:ff00::6b16:f02d:抓取发到/来自IPv6地址2406:da00:ff00::6b16:f02d的数据流 not host 10.3.1.1:抓取除了发到/来自10.3.1.1以外的所有数据流 src host 10.3.1.1:抓取来自10.3.1.1的数据流 dst host 10.3.1.1:抓取发到10.3.1.1的数据流 host 10.3.1.1 or 10.3.1.2:抓取发到/来自10.3.1.1,以及与之通讯的所有数据流,与10.3.1.2,以及与之通讯的所有数据流 host www.espn.com:抓取发到/来自所有解析为www.espn.com的IP地址的数据流

    抓取指定IP地址范围的数据流:

    当你需要抓取来自/发到一组地址的数据流,可以采用CIDR(无类别域间路由,Classless Interdomain Routing)格式或使用mask参数。

    net 10.3.0.0/16:抓取网络10.3.0.0上发到/来自所有主机的数据流(16表示长度) net 10.3.0.0 mask 255.255.0.0:与之前的过滤结果相同 ip6 net 2406:da00:ff00::/64:抓取网络2406:da00:ff00:0000(IPv6)上发到/来自所有主机的数据流 not dst net 10.3.0.0/16:抓取除了发到以10.3开头的IP地址以外的所有数据流 not src net 10.3.0.0/16:抓取除了来自以10.3开头的IP地址以外的所有数据流 ip proto <protocol code>:抓取ip协议字段等于<protocol code>值的报文。如TCP(code 6), UDP(code 17), ICMP(code 1)。 ip[2:2]==<number>:ip报文大小 ip[8]==<number>:TTL(Time to Live)值 ip[9]==<number>:协议值 icmp[icmptype]==<identifier>: 抓取 ICMP代码等于identifier的ICMP报文, 如icmp-echo 以及 icmp-request。

    方括号中第一个数字表示从协议头开始的偏移量,第二个数字表示需要观察多少位。

    抓取发到广播或多播地址的数据流:

    只需侦听广播或多播数据流,就可以掌握网络上主机的许多信息。

    ip broadcast:抓取广播报文 ip multicast:抓取多播报文 dst host ff02::1:抓取到IPv6多播地址所有主机的数据流 dst host ff02::2:抓取到IPv6多播地址所有路由器的数据流

    小贴士:

    Wireshark包含了一些默认的抓包过滤条件。点击主工具栏的Edit Capture Filters,跳转到已保存抓包过滤列表。你会发现一些常见抓包过滤的示例。

    抓取基于MAC地址的数据流:

    当你需要抓取发到/来自某一主机的IPv4或IPv6数据流,可创建基于主机MAC地址的抓包过滤条件。

    应用MAC地址时,需确保与目标主机处于同一网段。

    ether host 00:08:15:00:08:15:抓取发到/来自00:08:15:00:08:15的数据流 ether src 02:0A:42:23:41:AC:抓取来自02:0A:42:23:41:AC的数据流 ether dst 02:0A:42:23:41:AC:抓取发到02:0A:42:23:41:AC的数据流 not ether host 00:08:15:00:08:15:抓取除了发到/来自00:08:15:00:08:15以外的所有数据流 ether broadcast或ether dst ff:ff:ff:ff:ff:ff:抓取广播报文 ether multicast:多播报文 抓取指定以太网类型的报文:ether proto 0800 抓取指定VLAN:vlan <vlan number> 抓取指定几个VLAN:vlan <vlan number> and vlan <vlan number>

    抓取基于指定应用的数据流:

    你可能需要查看基于一个或几个应用的数据流。抓包过滤器语法无法识别应用名,因此需要根据端口号来定义应用。通过目标应用的TCP或UDP端口号,将不相关的报文过滤掉。

    port 53:抓取发到/来自端口53的UDP/TCP数据流(典型是DNS数据流) not port 53:抓取除了发到/来自端口53以外的UDP/TCP数据流 port 80:抓取发到/来自端口80的UDP/TCP数据流(典型是HTTP数据流) udp port 67:抓取发到/来自端口67的UDP数据流(典型是DHCP据流) tcp port 21:抓取发到/来自端口21的TCP数据流(典型是FTP命令通道) portrange 1-80:抓取发到/来自端口1-80的所有UDP/TCP数据流 tcp portrange 1-80:抓取发到/来自端口1-80的所有TCP数据流

    抓取结合端口的数据流:

    当你需要抓取多个不连续端口号的数据流,将它们通过逻辑符号连接起来,如下图所示:

    port 20 or port 21:抓取发到/来自端口20或21的UDP/TCP数据流(典型是FTP数据和命令端口) host 10.3.1.1 and port 80:抓取发到/来自10.3.1.1端口80的数据流 host 10.3.1.1 and not port 80:抓取发到/来自10.3.1.1除了端口80以外的数据流 udp src port 68 and udp dst port 67:抓取从端口68到端口67的所有UDP数据流(典型是从DHCP客户端到DHCP服务器) udp src port 67 and udp dst port 68:抓取从端口67到端口68的所有UDP数据流(典型是从DHCP服务器到DHCP客户端) 抓取TCP连接的开始(SYN)和结束(FIN)报文,配置tcp[tcpflags] & (tcp-syn|tcp-fin)!=0 抓取所有RST(Reset)标志位为1的TCP报文,配置tcp[tcpflags] & (tcp-rst)!=0 less <length>:抓取小于等于某一长度的报文,等同于len <=<length> greater <length>:抓取大于等于某一长度的报文,等同于len >=<length>

    SYN: 简历连接的信号

    FIN: 关闭连接的信号

    ACK: 确认接收数据的信号

    RST: 立即关闭连接的信号

    PSH: 推信号,尽快将数据转由应用处理

    tcp[13] & 0×00 = 0: No flags set (null scan) tcp[13] & 0×01 = 1: FIN set and ACK not set tcp[13] & 0×03 = 3: SYN set and FIN set tcp[13] & 0×05 = 5: RST set and FIN set tcp[13] & 0×06 = 6: SYN set and RST set tcp[13] & 0×08 = 8: PSH set and ACK not set

    tcp[13]是从协议头开始的偏移量,0,1,3,5,6,8是标识位

    尽量避免使用抓包过滤。即便多看几个报文,也比漏看一个报文要好。当你抓取了大量报文的时候,用显示过滤(过滤选项也更多)来重点查看某一数据流。

    小贴士:

    假如你需要查看TCP帧中的某一ASCII字符串,用Wireshark String-Matching Capture Filter Generator(http://www.wireshark.org/tools/string-cf.html)。例如,想要抓取HTTP GET报文,输入GET并将TCP偏移量设置为0。

    本文系列目录:

    一站式学习Wireshark(一):Wireshark基本用法 一站式学习Wireshark(二):应用Wireshark观察基本网络协议 一站式学习Wireshark(三):应用Wireshark IO图形工具分析数据流 一站式学习Wireshark(四):网络性能排查之TCP重传与重复ACK 一站式学习Wireshark(五):TCP窗口与拥塞处理 一站式学习Wireshark(六):狙击网络高延时点 一站式学习Wireshark(七):Statistics统计工具功能详解与应用 一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据流
    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    正版 Windows 11产品密钥怎么查找/查看?

    还有3个月,微软将停止 Windows 10 的更新

    Windows 10 终止支持后,企业为何要立即升级?

    Windows 10 将于 2025年10 月终止技术支持,建议迁移到 Windows 11

    Windows 12 发布推迟,微软正全力筹备Windows 11 25H2更新

    Linux 退出 mail的命令是什么

    Linux 提醒 No space left on device,但我的空间看起来还有不少空余呢

    hiberfil.sys文件可以删除吗?了解该文件并手把手教你删除C盘的hiberfil.sys文件

    Window 10和 Windows 11哪个好?答案是:看你自己的需求

    盗版软件成公司里的“隐形炸弹”?老板们的“法务噩梦” 有救了!

    IT头条

    公安部:我国在售汽车搭载的“智驾”系统都不具备“自动驾驶”功能

    02:03

    液冷服务器概念股走强,博汇、润泽等液冷概念股票大涨

    01:17

    亚太地区的 AI 驱动型医疗保健:2025 年及以后的下一步是什么?

    16:30

    智能手机市场风云:iPhone领跑销量榜,华为缺席引争议

    15:43

    大数据算法和“老师傅”经验叠加 智慧化收储粮食尽显“科技范”

    15:17

    技术热点

    商业智能成CIO优先关注点 技术落地方显成效(1)

    用linux安装MySQL时产生问题破解

    JAVA中关于Map的九大问题

    windows 7旗舰版无法使用远程登录如何开启telnet服务

    Android View 事件分发机制详解

    MySQL用户变量的用法

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。