wireshark工具及过滤语法

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

捕捉过滤器 (此过滤器不需要比较运算符,查询关键字请全部小写)

1. tcp dst port 3128    #显示目的TCP端口为3128的封包。

2. Ip src host10.1.1.1       #显示来源IP地址为10.1.1.1的封包。

3. Host 10.1.2.3         #显示目的或来源IP地址为10.1.2.3的封包。

4. Src portrange 2000-2500

#显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。

5. Not imcp  --同样于显示过滤器

显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

6. src host 10.7.2.12 and not dst net10.200.0.0/16

显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host 10.4.1.12 or src net10.6.0.0/16) and tcp dst portrange200-10000 and dst net10.0.0.0/8

显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。

--------------------------------------------------

filter:dns||icmp||tcp  #显示dns,icmp,tcp数据包

---------ip过滤------------

ip.dst==192.168.1.1||ip.src==192.168.1.2  #目的地址,源地址

ip.addr==192.168.1.1   #显示源或目的为192.168.1.1的包

ip.src != 10.1.2.3 or ip.dst != 10.4.5.6

#。显示来源不为10.1.2.3或者目的不为10.4.5.6的封包

----------端口过滤-------------

tcp.port==80                #过滤80

tcp.dstport==80             #过滤目的80

tcp.srcport==80             #过滤源80

---------http模式过滤---------

http.request.method=="GET"     #过滤get包

http.request.method=="POST"    #过滤post包

tcp.port>=1 and tcp.port<=80    #过滤端口范围

!icmp                           #显示icmp之外的其他包

---------------------------

Logical expressions(逻辑运算符):

英文写法: C语言写法: 含义:

and              &&               逻辑与

or                 ||                逻辑或

xor               ^^                逻辑异或

not              !                   逻辑非

-----------------------------------------

6种比较运算符:

英文写法: C语言写法: 含义:

eq               ==                等于

ne               !=                不等于

gt                >                 大于

lt                 <                 小于

ge               >=               大于等于

le                <=               小于等于

------------------------------------------------

各行信息分别为:

Frame:   物理层的数据帧概况

Ethernet II: 数据链路层以太网帧头部信息

Internet Protocol Version 4: 互联网层IP包头部信息

Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议

---------------------------------------------------------

http.request.uri matches “.gif$” 匹配过滤HTTP的请求URI中含有”.gif”字符串,并且以.gif结尾(4个字节)的http请求数据包($是正则表达式中的结尾表示符)

注意区别:http.request.uri contains “.gif$” 与此不同,contains是包含字符串”.gif$”(5个字节)。匹配过滤HTTP的请求URI中含有”.gif$”字符串的http请求数据包(这里$是字符,不是结尾符)

eth.addr[0:3]==00:1e:4f 搜索过滤MAC地址前3个字节是0x001e4f的数据包。

-------------------------------------------------------

一、IP过滤:包括来源IP或者目标IP等于某个IP比如:ip.src eq 192.168.10.130  or ip.src addr eq 192.168.0.208 显示来源IP        ip.dst addr==192.168.0.208  or ip.dst addr eq 192.168.0.208 显示目标IP

二、端口过滤:比如:tcp.port eq 80 // 不管端口是来源的还是目标的都显示        tcp.port == 80        tcp.port eq 2722        tcp.port eq 80 or udp.port eq 80        tcp.dstport == 80 // 只显tcp

协议的目标端口80      tcp.srcport == 80 // 只显tcp协议的来源端口80过滤端口范围tcp.port >= 1 and tcp.port <= 80

三、协议过滤:tcpudparpicmphttpsmtpftpdnsmsnmsipssl等等排除ssl包,如!ssl 或者  not ssl

四、包长度过滤:比如:udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和tcp.len >= 7  指的是ip数据包(tcp下面那块数据),不包括tcp本身ip.len == 94 除了以太网头固定长度14,其它都算

是ip.len,即从ip本身到最后frame.len == 119 整个数据包长度,从eth开始到最后

五、http模式过滤:例子:http.request.method == “GET”http.request.method == “POST”http.request.uri == “/img/logo-edu.gif”http contains “GET”http contains “HTTP/1.”// GET包

http.request.method == “GET” && http contains “Host: ”http.request.method == “GET” && http contains “User-Agent: ”// POST包http.request.method == “POST” && http contains “Host:

”http.request.method == “POST” && http contains “User-Agent: ”// 响应包http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ”http contains “HTTP/1.0 200 OK” && http

contains “Content-Type: ”一定包含如下Content-Type:

六、连接符 and / or

七、表达式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243)

时间: 2024-10-12 17:15:58

wireshark工具及过滤语法的相关文章

wireshark过滤语法总结

做应用识别这一块常常要相应用产生的数据流量进行分析. 抓包採用wireshark,提取特征时,要对session进行过滤,找到关键的stream,这里总结了wireshark过滤的基本的语法,供自己以后參考.(脑子记不住东西) wireshark进行过滤时,依照过滤的语法可分为协议过滤和内容过滤. 对标准协议,既支持粗粒度的过滤如HTTP,也支持细粒度的.根据协议属性值进行的过滤如tcp.port==53.http.request.method=="GET". 对内容的过滤,既支持深度

(转)wireshark过滤语法总结

做应用识别这一块经常要对应用产生的数据流量进行分析. 抓包采用wireshark,提取特征时,要对session进行过滤,找到关键的stream,这里总结了wireshark过滤的基本语法,供自己以后参考.(脑子记不住东西) wireshark进行过滤时,按照过滤的语法可分为协议过滤和内容过滤. 对标准协议,既支持粗粒度的过滤如HTTP,也支持细粒度的.依据协议属性值进行的过滤如tcp.port==53.http.request.method=="GET". 对内容的过滤,既支持深度的

WireShark过滤语法

1.过 滤IP,如来源IP或者目标IP等于某个IP 例子:ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107或者ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP 2.过滤端 口 例子:tcp.port eq 80 // 不管端口是来源的还是目标的都显示tcp.port == 80tcp.port eq 2722tcp.port eq 80 or udp.port eq 80tcp.dstport == 80 //

WireShark 过滤语法

1. 过滤IP,如来源IP或者目标IP等于某个IP 例子: ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107 或者 ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP 2. 过滤端口 例子: tcp.port eq 80 // 不管端口是来源的还是目标的都显示 tcp.port == 80 tcp.port eq 2722 tcp.port eq 80 or udp.port eq 80 tcp.dstport

网络抓包工具wireshark常用封装过滤规则

过滤器的区别 捕捉过滤器(CaptureFilters):用于决定将什么样的信息记录在捕捉结果中.需要在开始捕捉前设置.显示过滤器(DisplayFilters):在捕捉结果中进行详细查找.他们可以在得到捕捉结果后随意修改.那么我应该使用哪一种过滤器呢?两种过滤器的目的是不同的.捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件.显示过滤器是一种更为强大(复杂)的过滤器.它允许您在日志文件中迅速准确地找到所需要的记录.两种过滤器使用的语法是完全不同的.捕捉过滤

iptables工具_过滤包—命令(-A、-I、-D、-R、-L等)

iptables 指令 语法: iptables [-t table] command [match] [-j target/jump] -t 参数用来指定规则表,内建的规则表有三个,分别是:nat.mangle 和 filter, 当未指定规则表时,则一律视为是 filter. 各个规则表的功能如下: nat 此规则表拥有 Prerouting 和 postrouting 两个规则链,主要功能为进行一对一.一对多.多对多等网址转译工作(SNATDNAT),由于转译工作的特性,需进行目的地网址转

iptables工具__过滤包—命令(-A、-I、-D、-R、-L等)、参数(-p、-s、-d、--sport、--dport、-i、-o等)、动作-j (ACCEPT、DROP、REJECT、RED )等模块参考

iptables 指令 语法: iptables [-t table] command [match] [-j target/jump] -t 参数用来指定规则表,内建的规则表有三个,分别是:nat.mangle 和 filter,           当未指定规则表时,则一律视为是 filter. 各个规则表的功能如下: nat 此规则表拥有 Prerouting 和 postrouting 两个规则链,主要功能为进行一对一.一对多.多对多等网址转译工作(SNATDNAT),由于转译工作的特性

使用wireshark常用的过滤命令

1. 过滤IP,如来源IP或者目标IP等于某个IP 例子: ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107 或者 ip.addr eq 192.168.1.107 // 都能显示来源IP和目标IP 2. 过滤端口 例子: tcp.port eq 80 // 不管端口是来源的还是目标的都显示 tcp.port == 80 tcp.port eq 2722 tcp.port eq 80 or udp.port eq 80 tcp.dstport

Wireshark工具创建过滤器的方式ARP协议全面实战手册

[实例1-3]现在要抓取目的或来源地址为192.168.5.9的封包.在图1.5中添加如下所示的条件: tcp dst port 3128 添加后单击Start按钮,将显示如图1.6所示的界面.本文选自ARP协议全面实战手册 图1.6  地址为192.168.5.9的封包 从该界面可以看到,捕获到的所有数据包都是来源或目的地址为192.168.5.9的数据包. 注意:当使用关键字作为值时,需使用反斜杠"\".如ether proto \ ip(与关键字ip相同),这样将会以IP协议作为