windows中依赖winPcap,WinPcap是windows的libpacp库,它包含抓包的驱动,
在windows中安装wireshark比较简单,暂时不做介绍。
语法:
<Protocol name><Direction><host><value><logical operations><expressions> <Protocol name><Direction><host><value> 作为一组,是一个表达式 <logical operations> 逻辑操作符 <expressions> 表达式protocol: ether,fddi,ip,arp,rarp,decnet,lat等 direction:src,dst,src and dst, src or dst (default) hosts:net,port,host,protrange.默认是host,如:src 192.168.1.2 等价于 src host 192.168.1.2 logical:not,and,or
例子: 1.tcp src port 443 ,只抓取来源端口443的tcp数据包 2.not arp 不获取arp数据 3.port 90 获取端口是80的数据包 4.src 192.168.1.21 and port 233 的数据
语法:
<protocol>.<string1>.<string2>.<comparison operator><value><logical operators><expressions>实例:
tcp.port==80展示端口是80的tcp数据!arp 不展示ARP协议的数据ip.addr==192.168.1.111 只展示地址为192.168.1.111的数据(ip.dst == 192.168.2.2)&&(ip.dst==192.168.2.4)可以快速选择ip.dst作为过滤的表达式,apply和prepare的区别:apply是选择立刻生效,prepare是先构建规则,让后点击apply才能生效。
保存现在的过滤规则
删除规则:
打标记之后即使将该包的颜色变化,做明显区分
time列的设置:
time shift的设置:
通过IP或者是tcp过滤会话
显示结果
设置前:
设置后:
通过网络层、传输层等的参数设置过滤规则
只有二进制或者十六进制查看
通过ip.id 的值来判断是否为同一个包
后端的服务器:
在NAT的服务器上的数据包
在目标服务器上抓包
wireshark指导手册