首先說幾個最常用的關鍵字,「eq」 和 「==」等同,可以使用 「and」 表示並且,「or」表示或者。「!" 和 "not」 都表示取反。
一、針對wireshark最常用的自然是針對ip位址的過濾。其中有幾種情況:
(1)對源位址為192.168.0.1的包的過濾,即抓取源位址滿足要求的包。
表示式為:ip.src == 192.168.0.1
(2)對目的位址為192.168.0.1的包的過濾,即抓取目的位址滿足要求的包。
表示式為:ip.dst == 192.168.0.1
(3)對源或者目的位址為192.168.0.1的包的過濾,即抓取滿足源或者目的位址的ip位址是192.168.0.1的包。
表示式為:ip.addr == 192.168.0.1,或者 ip.src == 192.168.0.1 or ip.dst == 192.168.0.1
(4)要排除以上的資料報,我們只需要將其用括號囊括,然後使用 "!" 即可。
表示式為:!(表示式)
二、針對協議的過濾
(1)僅僅需要捕獲某種協議的資料報,表示式很簡單僅僅需要把協議的名字輸入即可。
表示式為:http
(2)需要捕獲多種協議的資料報,也只需對協議進行邏輯組合即可。
表示式為:http or telnet (多種協議加上邏輯符號的組合即可)
(3)排除某種協議的資料報
表示式為:not arp !tcp
三、針對埠的過濾(視協議而定)
(1)捕獲某一埠的資料報
表示式為:tcp.port == 80
(2)捕獲多埠的資料報,可以使用and來連線,下面是捕獲高階口的表示式
表示式為:udp.port >= 2048
四、針對長度和內容的過濾
(1)針對長度的過慮(這裡的長度指定的是資料段的長度)
表示式為:udp.length < 30 http.content_length <=20
(2)針對資料報內容的過濾
表示式為:http.request.uri matches "vipscu" (匹配http請求中含有vipscu欄位的請求資訊)
通過以上的最基本的功能的學習,如果隨意發揮,可以靈活應用,就基本上算是入門了。以下是比較複雜的例項(來自wireshark**教程):
tcp dst port 3128
顯示目的tcp埠為3128的封包。
ip src host 10.1.1.1
顯示**ip位址為10.1.1.1的封包。
host 10.1.2.3
顯示目的或**ip位址為10.1.2.3的封包。
src portrange 2000-2500
顯示**為udp或tcp,並且埠號在2000至2500範圍內的封包。
not imcp
顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)
src host 10.7.2.12 and not dst net 10.200.0.0/16
顯示**ip位址為10.7.2.12,但目的地不是10.200.0.0/16的封包。
(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8
顯示**ip為10.4.1.12或者**網路為10.6.0.0/16,目的地tcp埠號在200至10000之間,並且目的位於網路10.0.0.0/8內的所有封包。
posted @
2017-12-05 18:15
心靈捕手 閱讀(
...)
編輯收藏
wireshark 捕獲過濾器
在wireshark中往往會抓到很多資料,這時我們就需要用到過濾器filter來篩選出我們所關心的資料報。wireshark提供了兩種過濾器 捕獲過濾器 在抓包之前就設定好過濾條件,然後只抓取符合條件的資料報。顯示過濾器 在已捕獲的資料報集合中設定過濾條件,隱藏不想顯示的資料報,只顯示符合條件的資料...
wireshark 顯示過濾器
對於我們個人使用者,顯示過濾器相比捕獲過濾器要更為常用。顯示過濾器主要適用於單機環境流量不大的情況。對於攻擊者而言,往往不知道需要什麼樣的資料報,只能在抓包審計之後再確定,因而也通常選用顯示過濾器。當停止捕獲資料之後,在資料報列表上面的過濾框中輸入過濾表示式,就可以只顯示我們需要的資料報。比如輸入表...
wireshark捕獲過濾器和顯示過濾器
wireshark的捕獲過濾器是在裝置驅動級別提供抓包的過濾介面 表示式 目的埠 dst post 80 源埠 src port 80 協議 udp 設定網段 net 192.168.0.0 mask 255.255.255.0等價於net 192.168.0.0 24 埠範圍 portrange ...