亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Wiresahrk抓包過濾技術

發布時間:2020-07-03 04:20:07 來源:網絡 閱讀:1977 作者:周小玉 欄目:安全技術

一、抓包過濾器

捕捉過濾器(CaptureFilters):用于決定將什么樣的信息記錄在捕捉結果中。需要在開始捕捉前設置
顯示過濾器(DisplayFilters):在捕捉結果中進行詳細查找。他們可以在得到捕捉結果后隨意修改


捕捉過濾器是數據經過的第一層過濾器,它用于控制捕捉數據的數量,以避免產生過大的日志文件
顯示過濾器是一種更為強大(復雜)的過濾器。它允許您在日志文件中迅速準確地找到所需要的記錄


語法:    Protocol    Direction    Host(s)    Value    Logical Operations    Other expression
例子:       tcp             dst           10.1.1.1    80            and              tcp dst 10.2.2.2 3128

協議:ether、 ip、arp、 rarp、tcp and udp等沒有特別指明什么協議,默認抓取所有協議
方向:src、dst、 src and dst(沒有特別指明源或目的地,默認為 “src or dst” 作為關鍵字

類型:net、 port、host、portrange(沒有指定此值,默認使用”host”關鍵字
邏輯運算符:not、 and||、 or&&

src portrange 2000-2500顯示來源為UDP或TCP,并且端口號在2000至2500范圍內的封包

抓包過濾器操作步驟

Wiresahrk抓包過濾技術

Wiresahrk抓包過濾技術

Wiresahrk抓包過濾技術


二、流量不大的時候使用顯示過濾器

語法:    Protocol.String 1.String 2 Comparisonoperator    Value    LogicalOperations 
例子:    ip.src.addr             ==        10.1.1.1    and  

==等于
!=不等于
>=大于等于
<=小于等于
and兩個條件同時滿足
or其中一個條件被滿足
not沒有條件被滿足

IP地址:ip.addr、ip.src、ip.dst
端口過濾:tcp.port、tcp.srcport、tcp.flag.syn

顯示過濾器操作步驟

Wiresahrk抓包過濾技術

Wiresahrk抓包過濾技術

如果不熟悉表達式

Wiresahrk抓包過濾技術

1、過濾端口
tcp.port == 80 #不管端口是來源的還是目標的都顯示
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 #只顯tcp協議的目標端口80
tcp.srcport == 80 #只顯tcp協議的來源端口80
tcp.port >= 1 and tcp.port <= 80 #過濾端口范圍

2、過濾MAC
太以網頭過濾
eth.dst == E4:D5:3D:A2:64:95 #過濾目標MAC
eth.src eq E4:D5:3D:A2:64:95 #過濾來源MAC
eth.addr eq E4:D5:3D:A2:64:95 #過濾來源MAC和目標MAC都等于A0:00:00:04:C5:84的
!eth.addr==e4:d5:3d:a2:64:95 #忽略MAC

3、過濾IP
ip.src == 192.168.0.104 過濾ip為192.168.0.104

4、包長度過濾
udp.length == 26 這個長度是指udp本身固定長度8加上udp下面那塊數據包之和
tcp.len >= 7   指的是ip數據包(tcp下面那塊數據),不包括tcp本身
ip.len == 94 除了以太網頭固定長度14,其它都算是ip.len,即從ip本身到最后
frame.len == 119 整個數據包長度,從eth開始到最后
eth —> ip or arp —> tcp or udp —> data

5、http模式過濾
http.request.method == GET
http.request.method == POST
http.request.uri == “/img/logo-edu.gif”
http contains “GET”
http contains “HTTP/1.”

6、DHCP
以尋找偽造DHCP服務器為例,在顯示過濾器中加入過濾規則,
顯示所有非來自DHCP服務器并且bootp.type==0x02(Offer/Ack/NAK)的信息:
bootp.type==0x02 and not ip.src==192.168.1.1


7、查看DNS流量

dns.flags==0x0100

https://wiki.wireshark.org/CaptureFilters


Network monitor:通過一個內建程序來執行的網絡分析器(該程序在操作系統安裝盤的“administrator Tool”文件夾中,但它不是默認安裝的,因此需要從安裝盤中添加安裝)

QQ文件無法訪問
1、通過Network monitor獲取到軟件的交互數據IP和端口范圍
(此Network monitor類似wireshark抓包工具)
2、將數據包導入到wireshark里面進行分析
3、通過IP和端口等條件對數據包進行過濾
4、根據數據流,對數據流進行分析


本篇文字不能涵蓋wireshark所有功能只是為了基礎者提供使用方式

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

扶余县| 迁西县| 新建县| 咸宁市| 繁昌县| 松桃| 九江市| 麦盖提县| 武义县| 若尔盖县| 南汇区| 桐梓县| 石林| 恩施市| 什邡市| 定州市| 义马市| 沭阳县| 林芝县| 云南省| 修文县| 公安县| 永泰县| 常德市| 柘荣县| 黄山市| 凌源市| 门头沟区| 佛学| 赤壁市| 芮城县| 化州市| 沙湾县| 明溪县| 隆昌县| 嘉兴市| 施秉县| 巨鹿县| 鄢陵县| 武功县| 柏乡县|