码迷,mamicode.com
首页 > 其他好文 > 详细

Wireshark数据包分析(一)——使用入门

时间:2014-11-06 17:08:54      阅读:399      评论:0      收藏:0      [点我收藏+]

标签:style   blog   http   io   ar   os   使用   sp   strong   

Wireshark简介:

Wireshark是一款最流行和强大的开源数据包抓包与分析工具,没有之一。在SecTools安全社区里颇受欢迎,曾一度超越Metasploit、Nessus、Aircrack-ng等强悍工具。该软件在网络安全与取证分析中起到了很大作用,作为一款网络数据嗅探与协议分析器,已经成为网络运行管理、网络故障诊断、网络应用开发与调试的必用工具。

 查找数据包:

按ctrl+N打开查找对话框

 bubuko.com,布布扣

可以看到有三种查询条件:

  • Display filter 通过表达式进行筛选,其功能强大,后面有具体介绍,如ip.addr==192.168.1.23
  • Hex value 通过十六进制对数据包进行筛选,如00:ff
  • String 通过字符串进行查找,如passwd

按ctrl+N向下查找,按ctrl+B向前查找。其实wireshark的使用说明已经做的非常非常的人性化的,它的所有设置窗口都有在线的帮助说明,上面是左下角的“Help”就是。而且是英文的,那么问题来了,你是到底啥不懂呢?

标记数据包:

在Packet List中选中一个数据包,右键选择Mark Packet就可以将该数据包标记,标记后该数据包会高亮显示。快捷键是选中一个数据包,按ctrl+M,取消标记同样是ctrl+M,

在多个被标记的数据之间切换可用shift+ctrl+N、shift+ctrl+B。

捕获设置:

启动Wireshark后,在左边的网络接口里的Capture Optiion可以用来设置各种数据包抓取规则。

bubuko.com,布布扣

  • 在‘1’处设置网络接口,可以选择一个接口双击,弹出该接口的具体设置信息(如下图)。这里可以设置是否开启混杂模式,是否以pcap-ng格式捕获数据包,以及按字节数限制每个捕获数据包的大小。

bubuko.com,布布扣

  • 在‘3’捕获文件的设置:这里提供了过滤规则,各种触发器(基于文件大小或时间),其中的Ring Buffer With选项可以设置环形缓冲创建文件,采用FIFO原则,只保留所设定的文件数目,从而只会捕获指定的数据包数,不会因为大量数据包占用大量空间。
  • 在‘4’停止捕获:同样的,可以以文件大小、时间或者数据包数目为触发条件,停止数据包捕获。
  • 在‘5’显示设置的相关设置。注意实时显示会增加CPU负荷,可以取消该项。
  • 在‘6’名字解析.MAC地址解析,尝试将数据链路层的MAC地址解析成网络层的IP,如果解析失败,则会按MAC地址前三个字节转换成设定制造商的名称,如Netgear_01:02:03;网络名字解析:尝试使用DNS协议,将IP地址解析成主机名,注意这会产生格外的DNS流量;传输名字解析:尝试将端口号解析成与其相关的名字,如80端口转换成http显示。

过滤器:

过滤器算是高级的设置了,它可以按照设置的要求来捕获数据包,功能十分强大好用。Wireshark提供了两种数据包的过滤规则:

  • 捕获过滤:在数据包捕获时,按指定要求捕获相关数据包。
  • 显示捕获:Wireshark会捕获所有是数据包流量,可以按照设置条件来显示相关的数据包。

(1)捕获过滤

当处理的数据包较大或者需要捕获指定的数据包时,可以采用这种设置。其设置在上图是Capture Filter里可以设置。

捕获所使用的BPF(Berkeley Packet Filter)语法表达式:

host、net、port 名字或是数字
src、dst 传输方向
ether、ip、tcp、udp、http、ftp 匹配的协议

 

 

 

三种逻辑运算符:

  • 与 (&&) 连接运算符
  • 或 ( || ) 选择运算符
  • 非 (!) 否定运算符

通过BPF限定词与逻辑运算符可以组合出很多高级实用的过滤规则。例如:

  • host 192.168.1.23  //捕获所有与192.168.1.23主机的IPV4流量
  • host fe80::2ad0:5aff:fe6f:92b0   //捕获所有与fe80::2ad0:5aff:fe6f:92b0主机的IPV6流量
  • host server1  //捕获所有与server1主机流量
  • ether host 00-8a-23-e3-d2-df  //基于MAC地址过滤
  • src host 192.168.1.20  && port 80  //捕获来自192.168.1.2的80端口流量
  • dst 192.168.1.20 //捕获发送到192.168.1.20的流量
  • !port 8080  //捕获非8080端口的流量
  • icmp  //只捕获ICMP流量
  • !ip  //只捕获ipv流量,ip6只捕获ipv6流量

(2)显示捕获

显示过滤可以在主菜单下面的过滤框里设置,在右边的“Expression”里列举了所有的协议及其可用的过滤规则,其设置功能十分强大灵。设置成功后会自动给出过滤表达式,对于熟悉的使用者,可以直接使用过滤表达式来筛选。

相关比较操作符:

== 等于
!= 不等于
> 大于
< 小于
>= 大于等于
<= 小于等于

 

 

 

 

 

逻辑操作符:

and 两个条件同时满足
or 其中一个条件满足
xor 有且仅有一个条件满足
not 没有条件满足

 

 

 

相关表达式实例:

  • ip.addr==192.168.1.10 or ip.addr==192.168.1.11
  • !tcp.port==3389
  • tcp.flags.syn==1
  • !dns
  • https
  • tcp.port==23 || tcp.port==22
  • smtp || pop || imap

当然,对于常用的过滤表达式,可以保存起来一便再次使用,在主菜单的Capture->Capture Filters里有相关设置。

 

Wireshark数据包分析(一)——使用入门

标签:style   blog   http   io   ar   os   使用   sp   strong   

原文地址:http://www.cnblogs.com/lingerhk/p/4075239.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!