wireshark抓包工具經常使用篩選命令方法

Wireshark過濾規則使用ssh


1、      MAC地址過濾

命令彙總:tcp

eth.addr==20:dc:e6:f3:78:ccide

eth.src==20:dc:e6:f3:78:ccpost

eth.dst==20:dc:e6:f3:78:ccui


1、根據MAC地址進行篩選spa

使用命令:eth.addr==20:dc:e6:f3:78:cc3d

命令解說:篩選出MAC地址是20:dc:e6:f3:78:cc的數據包,包括源MAC地址或者目的MAC地址使用的是20:dc:e6:f3:78:cc的所有數據包。orm

wKiom1cd7HGDVuiSAAFlRge7ov4357.gif

2、根據源MAC地址篩選blog

使用命令:eth.src==20:dc:e6:f3:78:ccdns

命令解說:篩選出源MAC地址是20:dc:e6:f3:78:cc的數據包

wKiom1cd7NPCQy9SAAGAhuK34VY789.gif

3、根據目的MAC地址篩選

使用命令:eth.dst==20:dc:e6:f3:78:cc

命令解說:篩選出目的MAC地址是20:dc:e6:f3:78:cc的數據包。

wKioL1cd7cDQ1PuPAAFRC5G_tOo369.gif

2、      IP地址過濾

 

ip.addr==192.168.1.122                 //根據IP地址篩選,包括源ip或者目的IP

ip.src==192.168.1.122                 //根據源IP地址篩選

ip.dst==192.168.1.122                //根據目的IP地址篩選

 

 

1、根據IP地址進行篩選

使用命令:ip.addr==192.168.1.122

命令解說:篩選出IP地址是192.168.1.122的數據包,包括源IP地址或者目的IP地址使用的是192.168.1.122的所有數據包。

wKiom1cfLf_QddjMAAFnbHitdOw113.gif


2、根據源IP地址篩選

使用命令:ip.src==182.254.110.91

命令解說:篩選出源IP地址是182.254.110.91的數據包

wKiom1cfLg-BHxfCAADAYS9ch3w026.gif


3、根據目的IP地址篩選

使用命令:ip.dst==192.168.1.122

命令解說:篩選出目的地址是192.168.1.122的數據包。

wKioL1cfLuahdY1uAAG9tRwxrKo955.gif

3、      端口過濾

端口過濾。如過濾80端口,在Filter中輸入,tcp.port==80,這條規則是把源端口和目的端口爲80的都過濾出來。使用tcp.dstport==80只過濾目的端口爲80的,tcp.srcport==80只過濾源端口爲80的包;

 

tcp.port==80                  //根據TCP端口篩選數據包,包括源端口或者目的端口

tcp.dstport==80               //根據目的TCP端口篩選數據包。

tcp.srcport==80               //根據源TCP端口篩選數據包。

udp.port==4010              //根據UDP端口篩選數據包,包括源端口或者目的端口

udp.srcport==4010            //根據源UDP端口篩選數據包。

udp.dstport==4010           //根據目的UDP端口篩選數據包。

 

 

 

1、篩選TCP端口

使用命令:tcp.port==80

命令解說:篩選出TCP端口是80通訊的數據包,包括源端口使用TCP 80或者目的端口使用tcp 80端口的數據包。

wKioL1cfL2qh15eXAAW8XJBuzyk229.jpg


2、篩選目的端口數據包

使用命令:tcp.dstport==80

命令解說:篩選出目的端口使用的是TCP 80通訊的數據包

wKiom1cfLrTCS449AAKBJm5peFg428.jpg



3、篩選源端口數據包

使用命令:tcp.srcport==80

命令解說:篩選出源端口是採用tcp 80端口的數據包。

wKioL1cfL6iide9gAAMiekzBvBg897.jpg


4、    協議篩選

根據通信協議進行篩選數據包,例如http協議、ftp協議等等。經常使用協議有下:

 

udp

tcp

arp

icmp

smtp

pop

dns

ip

ssl

http

ftp

telnet

ssh

rdp

rip

ospf

 

 

 

 

1、篩選出http協議數據包

協議篩選相對來講比較簡單,直接在過濾窗口(filter)輸入協議便可。例如篩選出http協議的數據以下圖:

注意:在進行協議篩選的時候,協議名稱必定要寫成小寫,不然會出錯的。

wKioL1cfL7-gXWX7AALIAzfyRiU137.jpg


2、篩選出httpGET數據包

使用命令:http.request.method==GET

命令解說:篩選出http協議採用get方式的數據包。注意GET必定要寫成大寫,不然篩選不出來的。

wKiom1cfLwfQt-UfAAKQoPWfYyY884.jpg


3、篩選出http的POST數據包。

使用命令: http.request.method==POST

命令解說:篩選出採用http協議的post方式的數據包,注意POST參數必定要寫成大寫的,不然篩選不出來數據。

wKiom1cfLxijLzshAATWFlQ1b-s935.jpg


5、邏輯條件組合篩選

邏輯表達式彙總:

||                                 //邏輯或

&&                               //邏輯與

!                                    //邏輯非

 

1、邏輯與篩選方法

使用命令:ip.src==192.168.1.122&&ip.dst==121.114.244.119

命令解說:篩選出源ip地址是192.168.1.122而且目的地址是121.114.244.119的數據包。在使用的時候也能夠用括號進行包含區分,上面的命令也能夠等價於如下命令

ip.src==192.168.1.122&&ip.dst==121.114.244.119

wKiom1cfL13w3gZQAAGkYVvgR5o644.jpg


2、邏輯或篩選

使用命令:ip.src==192.168.1.122||ip.src==182.254.110.91

命令解說:篩選出源IP地址是192.168.1.122或者源ip地址是182.254.110.91的數據包

wKioL1cfMDPw7dVrAAKmfoGrfPo167.jpg


3、邏輯非篩選

使用命令:!(ip.addr==192.168.1.122)

命令解說:篩選出不是192.168.1.122的數據包。

wKioL1cfMEPDoGyxAAJzfObgWsA537.jpg

相關文章
相關標籤/搜索