Wireshark过滤器写法总结

软件发布|下载排行|最新软件

当前位置:首页IT学院IT技术

Wireshark过滤器写法总结

willingtolove   2020-03-18 我要评论
[toc] --- ## #Wireshark提供了两种过滤器: ### 1、捕获过滤器 捕获过滤器:在抓包之前就设定好过滤条件,然后只抓取符合条件的数据包。 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200317183919755.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbGxpbmd0b2xvdmU=,size_16,color_FFFFFF,t_70) ### 2、显示过滤器 显示过滤器:在已捕获的数据包集合中设置过滤条件,隐藏不想显示的数据包,只显示符合条件的数据包。 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200317184640417.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbGxpbmd0b2xvdmU=,size_16,color_FFFFFF,t_70) 注意:这两种过滤器所使用的语法是完全不同的,想想也知道,捕捉网卡数据的其实并不是Wireshark,而是WinPcap,当然要按WinPcap的规则来,显示过滤器就是Wireshark对已捕捉的数据进行筛选。 使用捕获过滤器的主要原因就是性能。如果你知道并不需要分析某个类型的流量,那么可以简单地使用捕获过滤器过滤掉它,从而节省那些会被用来捕获这些数据包的处理器资源。当处理大量数据的时候,使用捕获过滤器是相当好用的。 Wireshark拦截通过网卡访问的所有数据,前提是没有设置任何代理。 Wireshark不能拦截本地回环访问的请求,即127.0.0.1或者localhost。 ## #过滤器具体写法 ### #显示过滤器写法 #### 1、过滤值比较符号及表达式之间的组合 ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020031721114584.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbGxpbmd0b2xvdmU=,size_16,color_FFFFFF,t_70) ![在这里插入图片描述](https://img-blog.csdnimg.cn/2020031721123617.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbGxpbmd0b2xvdmU=,size_16,color_FFFFFF,t_70) #### 2、针对ip的过滤 - 对源地址进行过滤 ```bash ip.src == 192.168.0.1 ``` - 对目的地址进行过滤 ```bash ip.dst == 192.168.0.1 ``` - 对源地址或者目的地址进行过滤 ```bash ip.addr == 192.168.0.1 ``` - 如果想排除以上的数据包,只需要将其用括号囊括,然后使用 "!" 即可 ```bash !(ip.addr == 192.168.0.1) ``` #### 3、针对协议的过滤 - 获某种协议的数据包,表达式很简单仅仅需要把协议的名字输入即可 ```bash http ``` 注意:是否区分大小写?答:区分,`只能为小写` - 捕获多种协议的数据包 ```bash http or telnet ``` - 排除某种协议的数据包 ```bash not arp 或者 !tcp ``` #### 4、针对端口的过滤(视传输协议而定) - 捕获某一端口的数据包(以tcp协议为例) ```bash tcp.port == 80 ``` - 捕获多端口的数据包,可以使用and来连接,下面是捕获高于某端口的表达式(以udp协议为例) ```bash udp.port >= 2048 ``` #### 5、针对长度和内容的过滤 - 针对长度的过虑(这里的长度指定的是数据段的长度) ```bash udp.length < 20 http.content_length <=30 ``` - 针对uri 内容的过滤 ```bash http.request.uri matches "user" (请求的uri中包含“user”关键字的) ``` 注意:`matches` 后的关键字是`不区分大小写`的! ```bash http.request.uri contains "User" (请求的uri中包含“user”关键字的) ``` 注意:`contains` 后的关键字是`区分大小写`的! #### 5、针对http请求的一些过滤实例。 - 过滤出请求地址中包含“user”的请求,不包括域名; ```bash http.request.uri contains "User" ``` - 精确过滤域名 ```bash http.host==baidu.com ``` - 模糊过滤域名 ```bash http.host contains "baidu" ``` - 过滤请求的content_type类型 ```bash http.content_type =="text/html" ``` - 过滤http请求方法 ```bash http.request.method=="POST" ``` - 过滤tcp端口 ```bash tcp.port==80 ``` ```bash http && tcp.port==80 or tcp.port==5566 ``` - 过滤http响应状态码 ```bash http.response.code==302 ``` - 过滤含有指定cookie的http数据包 ```bash http.cookie contains "userid" ``` ### #捕捉过滤器写法 在wireshark的工具栏中点击`捕获` →`捕获过滤器`,可以看到一些过滤器的写法,如下图: ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200317210030714.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbGxpbmd0b2xvdmU=,size_16,color_FFFFFF,t_70) ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200317210316265.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbGxpbmd0b2xvdmU=,size_16,color_FFFFFF,t_70) #### 1、比较符号 ```bash 与:&&或者and 或:||或者or 非:!或者not ``` 实例: ```bash src or dst portrange 6000-8000 && tcp or ip6 ``` #### 2、常用表达式实例 - 源地址过滤 ```bash src www.baidu.com ``` - 目的地址过滤 ```bash dst www.baidu.com ``` - 目的地址端口过滤 ```bash dst post 80 ``` - 协议过滤 ```bash udp ``` ---

Copyright 2022 版权所有 软件发布 访问手机版

声明:所有软件和文章来自软件开发商或者作者 如有异议 请与本站联系 联系我们