wireshark使用方法

抓取报文:

下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。例如,如果想要在无线网络上抓取流量,点击无线接口。点击Capture Options可以配置高级属性,但现在无此必要。

点击接口名称之后,就可以看到实时接收的报文。Wireshark会捕捉系统发送和接收的每一个报文。如果抓取的接口是无线并且选项选取的是混合模式,那么也会看到网络上其他报文。

上端面板每一行对应一个网络报文,默认显示报文接收时间(相对开始抓取的时间点),源和目标IP地址,使用协议和报文相关信息。点击某一行可以在下面两个窗口看到更多信息。“+”图标显示报文里面每一层的详细信息。底端窗口同时以十六进制和ASCII码的方式列出报文内容。

需要停止抓取报文的时候,点击左上角的停止按键。

色彩标识:

进行到这里已经看到报文以绿色,蓝色,黑色显示出来。Wireshark通过颜色让各种流量的报文一目了然。比如默认绿色是TCP报文,深蓝色是DNS,浅蓝是UDP,黑色标识出有问题的TCP报文——比如乱序报文。

报文样本:

比如说你在家安装了Wireshark,但家用LAN环境下没有感兴趣的报文可供观察,那么可以去Wireshark wiki下载报文样本文件

打开一个抓取文件相当简单,在主界面上点击Open并浏览文件即可。也可以在Wireshark里保存自己的抓包文件并稍后打开。

过滤报文:

如果正在尝试分析问题,比如打电话的时候某一程序发送的报文,可以关闭所有其他使用网络的应用来减少流量。但还是可能有大批报文需要筛选,这时要用到Wireshark过滤器。

最基本的方式就是在窗口顶端过滤栏输入并点击Apply(或按下回车)。例如,输入“dns”就会只看到DNS报文。输入的时候,Wireshark会帮助自动完成过滤条件。

也可以点击Analyze菜单并选择Display Filters来创建新的过滤条件。

另一件很有趣的事情是你可以右键报文并选择Follow TCP Stream。

你会看到在服务器和目标端之间的全部会话。

关闭窗口之后,你会发现过滤条件自动被引用了——Wireshark显示构成会话的报文。

检查报文:

选中一个报文之后,就可以深入挖掘它的内容了。

也可以在这里创建过滤条件——只需右键细节并使用Apply as Filter子菜单,就可以根据此细节创建过滤条件。

Wireshark是一个非常之强大的工具,第一节只介绍它的最基本用法。网络专家用它来debug网络协议实现细节,检查安全问题,网络协议内部构件等等。

原文地址:https://www.cnblogs.com/klb561/p/8595023.html

时间: 2024-11-09 02:04:57

wireshark使用方法的相关文章

wireshark使用方法总结

Wireshark基本用法 抓取报文: 下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包.例如,如果想要在无线网络上抓取流量,点击无线接口.点击Capture Options可以配置高级属性,但现在无此必要. 点击接口名称之后,就可以看到实时接收的报文.Wireshark会捕捉系统发送和接收的每一个报文.如果抓取的接口是无线并且选项选取的是混合模式,那么也会看到网络上其他报文. 上端面板每一行对应一个网络报文,默认显示报文接收时间(相对

wireshark使用方法(学习笔记一)

wireshark是非常流行的网络封包分析软件,功能十分强大.可以截取各种网络封包,显示网络封包的详细信息.使用wireshark的人必须了解网络协议,否则就看不懂wireshark了. 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包. 首先下载安装winpcap    http://www.winpcap.org/install/default.htm wireshark   https://www.wireshark.org/download.html 现在

计算机网络原理实验_使用网络协议分析仪Wireshark

一.实验名称  使用网络协议分析仪Wireshark 二.实验目的: 1. 掌握安装和配置网络协议分析仪Wireshark的方法: 2. 熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式.协议层次和协议交互过程的理解. 三.实验内容和要求 1. 安装和配置网络协议分析仪Wireshark(http://www.wireshark.org): 2. 使用并熟悉Wireshark分析协议的界面环境(菜单.工具条和各种窗口等). 3. 学会使用Wireshark捕捉协议包. 四.实

一个最简单的通过WireShark破解SSL加密网络数据包的方法

原文地址: http://article.yeeyan.org/view/530101/444688 一般来说,我们用WireShark来抓取包进行分析是没有多大问题的.但这里有个问题是,如果你碰到的是用SSL/TLS等加密手段加密过的网络数据的时候,往往我们只能束手无策.在过去的话,如果我们拥有的该传输会话的私钥的话我们还是可以将它提供给WireShark来让其对这些加密数据包进行解密的 1. 简介 相信能访问到这篇文章的同行基本上都会用过流行的网络抓包工具WireShark,用它来抓取相应的

wireshark抓包工具常用筛选命令方法

Wireshark过滤规则使用 一.      MAC地址过滤 命令汇总: eth.addr==20:dc:e6:f3:78:cc eth.src==20:dc:e6:f3:78:cc eth.dst==20:dc:e6:f3:78:cc 1.根据MAC地址进行筛选 使用命令:eth.addr==20:dc:e6:f3:78:cc 命令解说:筛选出MAC地址是20:dc:e6:f3:78:cc的数据包,包括源MAC地址或者目的MAC地址使用的是20:dc:e6:f3:78:cc的全部数据包. 2

wireshark 找不到captrue解决方法

今天想用wireshark抓取go访问mongodb服务器的包,打开wireshark发现没有找到本地的适配器,上次还是打开好好的,这回SB了,瞎搞了一下,在百度找到方法(鄙人是小小的菜鸟^-^)鄙人的系统是win8.1: 捕捉不到适配器是因为本地没有打开 npf 服务,在dos下运行 net start npf 就好了,是不是很简单^-^,鄙人菜木有办法附一下本地抓包方法: 在dos窗口中,输入:route add 本地IP mask 255.255.255.255 网关 metric 1,用

wireshark Capture Filter 抓包时崩溃问题解决方法

wireshark过滤抓包时,capture fillter填写完后会崩溃的问题,报The link type of interface \Device\NPF_{11A6562D-E3B3-32BE-AEA1-3ACE8EBC1949} was not specified.错误. 点击Compile selected BPFs直接崩溃. 最后查出来是因为1.11.2导致的问题,我升级到1.11.3后,就没有这个问题了.坑呀. wireshark Capture Filter 抓包时崩溃问题解决

一个笨方法,获取wireshark抓包中的中文内容

1 抓包,获取16进制流字符串 2 把复制的Hex流,替换为按键精灵代码中的str变量右边的字符串 按键精灵代码,并设置执行快捷键,如f1 Dim str str = "01010000cca4eb17d0b9656464640000ffff00000000485643414d2d4430312d4c533133303230303231000000000000000000000000444d363436375f323030575f4c4954450000000000000000000000000

[转]Ubuntu使用Wireshark找不到interface的解决方法

Wireshark是一款强大的有图形界面的网络封包分析工具. dumpcap需要root权限才能使用的,以普通用户打开Wireshark,Wireshark当然没有权限使用dumpcap进行截取封包. 其实可以使用 sudo wireshark sudo的方式用root打开Wireshark,但是这样做显然是不安全的,也不是很方便的,因为得到的封包数据也属于root用户,而sudo打开Wireshark也会提醒你谨慎使用root权限使用Wireshark,并且给你一篇文档说明. 文档里说明可以使