亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux下Wireshark的網絡抓包用法介紹

發布時間:2021-08-05 18:19:08 來源:億速云 閱讀:998 作者:chen 欄目:系統運維

這篇文章主要介紹“Linux下Wireshark的網絡抓包用法介紹”,在日常操作中,相信很多人在Linux下Wireshark的網絡抓包用法介紹問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Linux下Wireshark的網絡抓包用法介紹”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!

Wireshark是世界上最流行的網絡分析工具。這個強大的工具可以捕捉網絡中的數據,并為用戶提供關于網絡和上層協議的各種信息。
與很多其他網絡工具一樣,Wireshark也使用pcap network library來進行封包捕捉。

Wireshark的優勢:

- 安裝方便。

- 簡單易用的界面。

- 提供豐富的功能。

Wireshark的原名是Ethereal,新名字是2006年起用的。當時Ethereal的主要開發者決定離開他原來供職的公司,并繼續開發這個軟件。但由于Ethereal這個名稱的使用權已經被原來那個公司注冊,Wireshark這個新名字也就應運而生了。

Wireshark目前世界上最受歡迎的協議分析軟件,利用它可將捕獲到的各種各樣協議的網絡二進制數據流翻譯為人們容易讀懂和理解的文字和圖表等形式,極大地方便了對網絡活動的監測分析和教學實驗。它有十分豐富和強大的統計分析功能,可在Windows,Linux 和UNIX等系統上運行。此軟件于1998年由美國Gerald Combs首創研發,原名Ethereal,至今世界各國已有100多位網絡專家和軟件人員正在共同參與此軟件的升級完善和維護。它的名稱于2006年5月由原Ethereal改為Wireshark。至今它的更新升級速度大約每2~3個月推出一個新的版本,2007年9月時的版本號為0.99.6。但是升級后軟件的主要功能和使用方法保持不變。它是一個開源代碼的免費軟件,任何人都可自由下載,也可參與共同開發。

    Wireshark網絡協議分析軟件可以十分方便直觀地應用于計算機網絡原理和網絡安全的教學實驗,網絡的日常安全監測,網絡性能參數測試,網絡惡意代碼的捕獲分析,網絡用戶的行為監測,黑客活動的追蹤等。因此它在世界范圍的網絡管理專家,信息安全專家,軟件和硬件開發人員中,以及美國的一些知名大學的網絡原理和信息安全技術的教學、科研和實驗工作中得到廣泛的應用。

    在安裝新舊版本軟件包和使用中,Ethereal與Wireshark的一些細微區別如下:

  (1)Ethereal軟件安裝包中包含的網絡數據采集軟件是winpcap 3.0的版本,保存捕獲數據時只能用英文的文件名,文件名默認后綴為 .cap

  (2)Wireshark軟件安裝包中,目前包含的網絡數據采集軟件是winpcap 4.0版本,保存捕獲數據時可以用中文的文件名,文件名默認后綴為 .pcap。另外,Wireshark可以翻譯解釋更多的網絡通信協議數據,對網絡數據流具有更好的統計分析功能,在網絡安全教學和日常網絡監管工作中使用更方便,而基本使用方法仍然與Ethereal相同。

winpcap(windows packet capture)是windows平臺下一個免費,公共的網絡訪問系統。開發winpcap這個項目的目的在于為win32應用程序提供訪問網絡底層的能力。

在Linux下,當我們需要抓取網絡數據包分析時,通常是使用tcpdump抓取網絡raw數據包存到一個文件,然后下載到本地使用wireshark界面網絡分析工具進行網絡包分析。
最近才發現,原來wireshark也提供有Linux命令行工具-tshark。tshark不僅有抓包的功能,還帶了解析各種協議的能力。下面我們以兩個實例來介紹tshark工具。
1、安裝方法
CentOS:

代碼如下:

yum install -y wireshark


Ubuntu:

代碼如下:

apt-get install -y tshark


2、實時打印當前http請求的url(包括域名)

代碼如下:


tshark -s 512 -i eth0 -n -f 'tcp dst port 80' -R 'http.host and http.request.uri' -T fields -e http.host -e http.request.uri -l | tr -d '\t'


下面介紹參數含義:
-s 512 :只抓取前512個字節數據
-i eth0 :捕獲eth0網卡
-n :禁止網絡對象名稱解析
-f ‘tcp dst port 80′ :只捕捉協議為tcp,目的端口為80的數據包
-R ‘http.host and http.request.uri’ :過濾出http.host和http.request.uri
-T fields -e http.host -e http.request.uri :打印http.host和http.request.uri
-l :輸出到標準輸出
3、實時打印當前mysql查詢語句

代碼如下:


tshark -s 512 -i eth0 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query


下面介紹參數含義:
-s 512 :只抓取前512個字節數據
-i eth0 :捕獲eth0網卡
-n :禁止網絡對象名稱解析
-f ‘tcp dst port 3306′ :只捕捉協議為tcp,目的端口為3306的數據包
-R ‘mysql.query’ :過濾出mysql.query
-T fields -e mysql.query :打印mysql查詢語句
tshark使用-f來指定捕捉包過濾規則,規則與tcpdump一樣,可以通過命令man pcap-filter來查得。
tshark使用-R來過濾已捕捉到的包,與界面版wireshark的左上角Filter一致。

到此,關于“Linux下Wireshark的網絡抓包用法介紹”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

江阴市| 南岸区| 乡城县| 凤城市| 登封市| 千阳县| 定州市| 讷河市| 建昌县| 湖北省| 平阴县| 东至县| 通辽市| 祁连县| 新化县| 象山县| 隆化县| 长宁县| 邓州市| 沽源县| 景泰县| 城固县| 土默特左旗| 柏乡县| 衢州市| 安塞县| 东丰县| 昭通市| 卓资县| 呼和浩特市| 资溪县| 屯昌县| 金川县| 大港区| 商都县| 朝阳县| 武乡县| 通道| 格尔木市| 印江| 景泰县|