个人网站设计与实现源码,莒县住房和建设局网站,郑州网站建设排名,网站建设一般多少钱appwireshark 实用过滤表达式#xff08;针对ip、协议、端口、长度和内容#xff09;
1. 关键字 “与”#xff1a;“eq” 和 “”等同#xff0c;可以使用 “and” 表示并且#xff0c;
“或”#xff1a;“or”表示或者。
“非”#xff1a;“! 和 not”… wireshark 实用过滤表达式针对ip、协议、端口、长度和内容
1. 关键字 “与”“eq” 和 “”等同可以使用 “and” 表示并且
“或”“or”表示或者。
“非”“! 和 not” 都表示取反。
多组条件联合过滤数据包的命令就是通过每个单个的条件命令与关键字“与或非”的组合实现的。 2. 针对ip的过滤 针对wireshark最常用的自然是针对IP地址的过滤。其中有几种情况 1对源地址为192.168.0.1的包的过滤即抓取源地址满足要求的包。 表达式为ip.src 192.168.0.1 2对目的地址为192.168.0.1的包的过滤即抓取目的地址满足要求的包。 表达式为ip.dst 192.168.0.1 3对源或者目的地址为192.168.0.1的包的过滤即抓取满足源或者目的地址的ip地址是192.168.0.1的包。 表达式为ip.addr 192.168.0.1,本表达式的等价表达式为 ip.src 192.168.0.1or ip.dst 192.168.0.1 4要排除以上的数据包我们只需要将其用括号囊括然后使用 ! 即可。 表达式为!(表达式) 3. 针对协议的过滤 1仅仅需要捕获某种协议的数据包表达式很简单仅仅需要把协议的名字输入即可。 表达式为http 问题是否区分大小写答区分只能为小写 2需要捕获多种协议的数据包也只需对协议进行逻辑组合即可。 表达式为http or telnet 多种协议加上逻辑符号的组合即可 3排除某种协议的数据包 表达式为not arp 或者 !tcp 4. 针对端口的过滤视传输协议而定 1捕获某一端口的数据包 表达式为tcp.port 80 以tcp协议为例 2捕获多端口的数据包可以使用and来连接下面是捕获高于某端口的表达式 表达式为udp.port 2048 以udp协议为例 5. 针对长度和内容的过滤 1针对长度的过虑这里的长度指定的是数据段的长度 表达式为udp.length 30 http.content_length 20 2针对数据包内容的过滤 表达式为http.request.urimatches vipscu 匹配http请求中含有vipscu字段的请求信息
6. 进阶 通过以上的最基本的功能的学习如果随意发挥可以灵活应用就基本上算是入门了。以下是比较复杂的实例来自wireshark图解教程 tcp dst port3128
显示目的TCP端口为3128的封包。
ip src host10.1.1.1
显示来源IP地址为10.1.1.1的封包。
host 10.1.2.3
显示目的或来源IP地址为10.1.2.3的封包。
src portrange2000-2500
显示来源为UDP或TCP并且端口号在2000至2500范围内的封包。
not imcp
显示除了icmp以外的所有封包。icmp通常被ping工具使用
src host10.7.2.12 and not dst net 10.200.0.0/16
显示来源IP地址为10.7.2.12但目的地不是10.200.0.0/16的封包。
(src host10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net10.0.0.0/8
显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16目的地TCP端口号在200至10000之间并且目的位于网络10.0.0.0/8内的所有封包。 ———————————————— 版权声明本文为CSDN博主「aflyeaglenku」的原创文章遵循CC 4.0 BY-SA版权协议转载请附上原文出处链接及本声明。 原文链接https://blog.csdn.net/aflyeaglenku/article/details/50884296