关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » HTML5 »一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据

    一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据

    2015-11-21 00:00:00 出处:ctocio
    分享

    应用抓包过滤,选择Capture | Options,扩展窗口查看到Capture Filter栏。双击选定的接口,如下图所示,弹出Edit Interface Settints窗口。

    下图显示了Edit Interface Settings窗口,这里可以设置抓包过滤条件。假如你确知抓包过滤条件的语法,直接在Capture Filter区域输入。在输入错误时,Wireshark通过红色背景区域表明无法处理过滤条件。最有可能的情况是,过滤条件中含有输入错误,或是使用了display filter的语法。

    点击Capture Filter按钮查看并选择已保存的抓包过滤条件。

    更多信息

    抓取指定IP地址的数据流:

    假如你的抓包环境下有很多主机正在通讯,可以考虑使用所观察主机的IP地址来进行过滤。以下为IP地址抓包过滤示例:

    host 10.3.1.1:抓取发到/来自10.3.1.1的数据流 host 2406:da00:ff00::6b16:f02d:抓取发到/来自IPv6地址2406:da00:ff00::6b16:f02d的数据流 not host 10.3.1.1:抓取除了发到/来自10.3.1.1以外的所有数据流 src host 10.3.1.1:抓取来自10.3.1.1的数据流 dst host 10.3.1.1:抓取发到10.3.1.1的数据流 host 10.3.1.1 or 10.3.1.2:抓取发到/来自10.3.1.1,以及与之通讯的所有数据流,与10.3.1.2,以及与之通讯的所有数据流 host www.espn.com:抓取发到/来自所有解析为www.espn.com的IP地址的数据流

    抓取指定IP地址范围的数据流:

    当你需要抓取来自/发到一组地址的数据流,可以采用CIDR(无类别域间路由,Classless Interdomain Routing)格式或使用mask参数。

    net 10.3.0.0/16:抓取网络10.3.0.0上发到/来自所有主机的数据流(16表示长度) net 10.3.0.0 mask 255.255.0.0:与之前的过滤结果相同 ip6 net 2406:da00:ff00::/64:抓取网络2406:da00:ff00:0000(IPv6)上发到/来自所有主机的数据流 not dst net 10.3.0.0/16:抓取除了发到以10.3开头的IP地址以外的所有数据流 not src net 10.3.0.0/16:抓取除了来自以10.3开头的IP地址以外的所有数据流 ip proto <protocol code>:抓取ip协议字段等于<protocol code>值的报文。如TCP(code 6), UDP(code 17), ICMP(code 1)。 ip[2:2]==<number>:ip报文大小 ip[8]==<number>:TTL(Time to Live)值 ip[9]==<number>:协议值 icmp[icmptype]==<identifier>: 抓取 ICMP代码等于identifier的ICMP报文, 如icmp-echo 以及 icmp-request。

    方括号中第一个数字表示从协议头开始的偏移量,第二个数字表示需要观察多少位。

    抓取发到广播或多播地址的数据流:

    只需侦听广播或多播数据流,就可以掌握网络上主机的许多信息。

    ip broadcast:抓取广播报文 ip multicast:抓取多播报文 dst host ff02::1:抓取到IPv6多播地址所有主机的数据流 dst host ff02::2:抓取到IPv6多播地址所有路由器的数据流

    小贴士:

    Wireshark包含了一些默认的抓包过滤条件。点击主工具栏的Edit Capture Filters,跳转到已保存抓包过滤列表。你会发现一些常见抓包过滤的示例。

    抓取基于MAC地址的数据流:

    当你需要抓取发到/来自某一主机的IPv4或IPv6数据流,可创建基于主机MAC地址的抓包过滤条件。

    应用MAC地址时,需确保与目标主机处于同一网段。

    ether host 00:08:15:00:08:15:抓取发到/来自00:08:15:00:08:15的数据流 ether src 02:0A:42:23:41:AC:抓取来自02:0A:42:23:41:AC的数据流 ether dst 02:0A:42:23:41:AC:抓取发到02:0A:42:23:41:AC的数据流 not ether host 00:08:15:00:08:15:抓取除了发到/来自00:08:15:00:08:15以外的所有数据流 ether broadcast或ether dst ff:ff:ff:ff:ff:ff:抓取广播报文 ether multicast:多播报文 抓取指定以太网类型的报文:ether proto 0800 抓取指定VLAN:vlan <vlan number> 抓取指定几个VLAN:vlan <vlan number> and vlan <vlan number>

    抓取基于指定应用的数据流:

    你可能需要查看基于一个或几个应用的数据流。抓包过滤器语法无法识别应用名,因此需要根据端口号来定义应用。通过目标应用的TCP或UDP端口号,将不相关的报文过滤掉。

    port 53:抓取发到/来自端口53的UDP/TCP数据流(典型是DNS数据流) not port 53:抓取除了发到/来自端口53以外的UDP/TCP数据流 port 80:抓取发到/来自端口80的UDP/TCP数据流(典型是HTTP数据流) udp port 67:抓取发到/来自端口67的UDP数据流(典型是DHCP据流) tcp port 21:抓取发到/来自端口21的TCP数据流(典型是FTP命令通道) portrange 1-80:抓取发到/来自端口1-80的所有UDP/TCP数据流 tcp portrange 1-80:抓取发到/来自端口1-80的所有TCP数据流

    抓取结合端口的数据流:

    当你需要抓取多个不连续端口号的数据流,将它们通过逻辑符号连接起来,如下图所示:

    port 20 or port 21:抓取发到/来自端口20或21的UDP/TCP数据流(典型是FTP数据和命令端口) host 10.3.1.1 and port 80:抓取发到/来自10.3.1.1端口80的数据流 host 10.3.1.1 and not port 80:抓取发到/来自10.3.1.1除了端口80以外的数据流 udp src port 68 and udp dst port 67:抓取从端口68到端口67的所有UDP数据流(典型是从DHCP客户端到DHCP服务器) udp src port 67 and udp dst port 68:抓取从端口67到端口68的所有UDP数据流(典型是从DHCP服务器到DHCP客户端) 抓取TCP连接的开始(SYN)和结束(FIN)报文,配置tcp[tcpflags] & (tcp-syn|tcp-fin)!=0 抓取所有RST(Reset)标志位为1的TCP报文,配置tcp[tcpflags] & (tcp-rst)!=0 less <length>:抓取小于等于某一长度的报文,等同于len <=<length> greater <length>:抓取大于等于某一长度的报文,等同于len >=<length>

    SYN: 简历连接的信号

    FIN: 关闭连接的信号

    ACK: 确认接收数据的信号

    RST: 立即关闭连接的信号

    PSH: 推信号,尽快将数据转由应用处理

    tcp[13] & 0×00 = 0: No flags set (null scan) tcp[13] & 0×01 = 1: FIN set and ACK not set tcp[13] & 0×03 = 3: SYN set and FIN set tcp[13] & 0×05 = 5: RST set and FIN set tcp[13] & 0×06 = 6: SYN set and RST set tcp[13] & 0×08 = 8: PSH set and ACK not set

    tcp[13]是从协议头开始的偏移量,0,1,3,5,6,8是标识位

    尽量避免使用抓包过滤。即便多看几个报文,也比漏看一个报文要好。当你抓取了大量报文的时候,用显示过滤(过滤选项也更多)来重点查看某一数据流。

    小贴士:

    假如你需要查看TCP帧中的某一ASCII字符串,用Wireshark String-Matching Capture Filter Generator(http://www.wireshark.org/tools/string-cf.html)。例如,想要抓取HTTP GET报文,输入GET并将TCP偏移量设置为0。

    本文系列目录:

    一站式学习Wireshark(一):Wireshark基本用法 一站式学习Wireshark(二):应用Wireshark观察基本网络协议 一站式学习Wireshark(三):应用Wireshark IO图形工具分析数据流 一站式学习Wireshark(四):网络性能排查之TCP重传与重复ACK 一站式学习Wireshark(五):TCP窗口与拥塞处理 一站式学习Wireshark(六):狙击网络高延时点 一站式学习Wireshark(七):Statistics统计工具功能详解与应用 一站式学习Wireshark(八):应用Wireshark过滤条件抓取特定数据流
    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    抖音安全与信任开放日:揭秘推荐算法,告别单一标签依赖

    ultraedit编辑器打开文件时,总是提示是否转换为DOS格式,如何关闭?

    Cornell大神Kleinberg的经典教材《算法设计》是最好入门的算法教材

    从 Microsoft 下载中心安装 Windows 7 SP1 和 Windows Server 2008 R2 SP1 之前要执行的步骤

    Llama 2基于UCloud UK8S的创新应用

    火山引擎DataTester:如何使用A/B测试优化全域营销效果

    腾讯云、移动云继阿里云降价后宣布大幅度降价

    字节跳动数据平台论文被ICDE2023国际顶会收录,将通过火山引擎开放相关成果

    这个话题被围观超10000次,火山引擎VeDI如此解答

    误删库怎么办?火山引擎DataLeap“3招”守护数据安全

    IT头条

    平替CUDA!摩尔线程发布MUSA 4性能分析工具

    00:43

    三起案件揭开侵犯个人信息犯罪的黑灰产业链

    13:59

    百度三年开放2.1万实习岗,全力培育AI领域未来领袖

    00:36

    工信部:一季度,电信业务总量同比增长7.7%,业务收入累计完成4469亿元

    23:42

    Gartner:2024年全球半导体营收6559亿美元,AI助力英伟达首登榜首

    18:04

    技术热点

    iOS 8 中如何集成 Touch ID 功能

    windows7系统中鼠标滑轮键(中键)的快捷应用

    MySQL数据库的23个特别注意的安全事项

    Kruskal 最小生成树算法

    Ubuntu 14.10上安装新的字体图文教程

    Ubuntu14更新后无法进入系统卡在光标界面解怎么办?

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。