关于wireshark的两个抓包过滤显示的基本语法

关于wireshark的两个基本语法

关于wireshark的两个基本语法

1. Capture Filters

语法:<Protocol name><Direction><Host(s)><Value><Logical operations><Expressions>

例子:

  • tcp src port 443 ——只抓取来源端口是443的tcp数据
  • not arp ——不获取arp数据
  • port 80 ——获取端口是80的数据,不指定代表全部都获取
  • src 192.168.1.121 and port 233 ——获取来源ip为192.168.1.121端口是233的数据

怎么看待<Logical operations>

  • <Protocol name><Direction><Host(s)><Value>称为一个组或者表达式<Expressions>
  • <Logical operations>是链接多个表达式
  • <Expressions1><Logical operations><Expressions2><Logical operations><Expressions3>……
<Protocol name><Direction><Host(s)><Value><Logical operations>- protocol可选值:ether, fddi, ip, arp, rarp, decnet, lat, tcp。默认为全部协议- direction可选值:src, dst, src and dst, src or dst。默认为src or dst- host(s)可选值:net, port, host, portrange。默认为host,如src 110.119.112.114等价于src host 110.119.112.114- Logical可选值:not, and, or;   运算优先级:否("not")具有最高的优先级,或("or")和与("and")具有相同的优先级;   运算顺序:从左至右

2. Display Filters

语法:<protocol>.<string1>.<string2>.<comparison operator><value> <Logical operators> <expressions>

例子:

  • tcp.port==80 ——展示端口是80的tcp数据
  • !arp ——不展示ARP协议的数据
  • ip.addr==192.168.1.111 ——只显示地址是有192.168.1.111的数据,不论是来源还是目标地址
  • (ip.dst==42.156.152.144) && !(ip.dst==42.156.152.144)
时间: 2024-10-17 17:32:16

关于wireshark的两个抓包过滤显示的基本语法的相关文章

【bb平台刷课记】wireshark结合实例学抓包

[bb平台刷课记]wireshark结合实例学抓包 背景:本校形势与政策课程课需要在网上观看视频的方式来修得学分,视频网页自带"播放器不可快进+离开窗口自动暂停+看完一集解锁下一集(即不能同时刷多集)"的神奇技能,鉴于视频一共有十多集每集30多分钟,广大学子苦不堪言(此乃背景~) 身为技术人,当然不能容忍这种浪费时间的事情发生!时间是最宝贵的应该用来学习!学习!学习!(滑稽)所以我最初做了一个基于按键精灵+图像识别的小(刷)助(课)手(器),但是明显缺点就是课虽然能自动刷了,但是电脑要

两个DIV并排显示

今天做的一个项目,需要做3个div,一个是总框(Div1),另外两个是子框,按比例填满div1,我设置好两个div的width和height,发现效果是两个子div上下显示,如图所示: 要想将两个DIV并排显示,需要用到float属性,将div2的float设置为left,将div3的float设置为right,运行就达到了想要的效果 值得一提的是,如果div2和div3的width值相加等于DIV1的width值得话,div2和div3依旧是上下排布而非并列排布 代码示例如下: <%@ pag

Wireshark对ping报文的解码显示(BE与LE) 转自作者:易隐者

Wireshark对ping报文的解码显示(BE与LE) 我们非常熟悉ping报文的封装结构,但是,在这个报文解码里,我们发现wireshark的解码多了几个参数:Identifier(BE).Identifier(LE).Sequence number(BE).Sequence number(LE),如下图所示: 以前一直未注意wireshark是这样解码ping报文的,感觉非常奇怪,我们先来仔细的看一下wireshark对ping报文中这几个参数的解码情况: Wireshark解码显示,Id

实现jsp页面两级列表的显示(Map 传值到Jsp 页面;Map去key 和 value 的方法; 实例记载,备不时之需。

Action: List.vm 页面效果: 实现jsp页面两级列表的显示(Map 传值到Jsp 页面;Map去key 和 value 的方法: 实例记载,备不时之需.

ngrep 比 tcpdump 更方便查看的抓包显示工具

ngrep 是grep(在文本中搜索字符串的工具)的网络版,他力求更多的grep特征,用于搜寻指定的数据包 一: ngrep的安装 CentOS6.2 64位 wget http://nchc.dl.sourceforge.net/sourceforge/ngrep/ngrep-1.45.tar.bz2 下载下来是一个 bz2的包, 用bzip2命令加压成tar包,在用tar解压 bzip2 -d ngrep-1.45.tar.bz2 tar xf ngrep-1.45.tar 二:安装 ngr

Wireshark 【OSI二层】抓包过滤规则和显示过滤规则实例

wireshark的主界面示例如下: 抓包规则正确:过滤器对话框显示为"绿色"抓包规则错误:过滤器对话框显示为"橘色" 抓包过滤器Ethernet过滤器(OSI第二层过滤器) #ether host 8c:ec:4b:69:a6:a7 抓取以太网流量的源或目的MAC地址(比如:ether host 00:00:5e:00:53:00) #ether dst host 8c:ec:4b:69:a6:a7 #ether dst 8c:ec:4b:69:a6:a7 抓取以

Wiresahrk抓包过滤技术

一.抓包过滤器BPF语法(Berkeley Packet Filter)类型:host.net.port方向:src.dst协议:ether.ip.tcp.udp.http.ftp等逻辑运算符:&&与.||或.!非 src host 192.168.0.104 && dst port 80 #抓取源地址为192.168.0.104数据流量,目标端口为80host 192.168.0.104 || host 192.168.0.105 #抓取主机地址为192.168.0.10

wireshark实战之局域网抓包分析

Wireshark.它是一款本地监听数据的大杀器,弊端是只能监听本地的数据,有什么办法可以让局域网中的流量都从本机走呢? 第一ARP嗅探,劫持网关,再本地抓包. 第二交换机镜像端口,在路由或者交换机处设置,复制一份数据到指定机子端口.第三Ap一个无线,让他们连接,然后再抓包.第一种方法不用考虑,第二种方法因为企业级路由才有镜像端口功能,我等屌丝用的TP-LINK无这个功能.所以只能考虑第三种方法.  首先建立一个WIFI热点,懒得用WIN7自带的虚拟WIFI功能.(PS:window 7有一个"

Android 设置ImageView跨两个Layout区块显示

项目中要实现一张图片A同时显示在两个区块中间,高度各占一般 上图中橘色边框部分是一块,绿色边框部分是一块,他们的背景色一个是纯黑一个是半黑 那么要跨两块显示的图片应该放在绿色边框部分 首先,在橘色边框和绿色边框的根布局里加上,这一步很重要 android:clipChildren="false" 如: <LinearLayout android:layout_width="match_parent" android:layout_height="ma