wireshark 實用過濾表達式(針對ip、協議、端口、長度和內容)

wireshark 實用過濾表達式(針對ip、協議、端口、長度和內容)

1.   關鍵字

“與”:“eq” 和 “==”等同,可以使用 “and” 表示並且,

“或”:“or”表示或者。

“非”:“!" 和 "not” 都表示取反。

多組條件聯合過濾數據包的命令,就是通過每個單個的條件命令與關鍵字“與或非”的組合實現的。

 

2.   針對ip的過濾

針對wireshark最常用的自然是針對IP地址的過濾。其中有幾種情況:

  (1)對源地址爲192.168.0.1的包的過濾,即抓取源地址滿足要求的包。

        表達式爲:ip.src == 192.168.0.1

  (2)對目的地址爲192.168.0.1的包的過濾,即抓取目的地址滿足要求的包。

        表達式爲:ip.dst == 192.168.0.1

  (3)對源或者目的地址爲192.168.0.1的包的過濾,即抓取滿足源或者目的地址的ip地址是192.168.0.1的包。

        表達式爲:ip.addr == 192.168.0.1,本表達式的等價表達式爲

 ip.src == 192.168.0.1or ip.dst == 192.168.0.1

  (4)要排除以上的數據包,我們只需要將其用括號囊括,然後使用 "!" 即可。

        表達式爲:!(表達式)

 

3.   針對協議的過濾

  (1)僅僅需要捕獲某種協議的數據包,表達式很簡單僅僅需要把協議的名字輸入即可。

               表達式爲:http

               問題:是否區分大小寫?答:區分,只能爲小寫

  (2)需要捕獲多種協議的數據包,也只需對協議進行邏輯組合即可。

        表達式爲:http or telnet (多種協議加上邏輯符號的組合即可)

  (3)排除某種協議的數據包

        表達式爲:not arp   或者   !tcp

 

4.   針對端口的過濾(視傳輸協議而定)

  (1)捕獲某一端口的數據包

        表達式爲:tcp.port == 80  (以tcp協議爲例)

  (2)捕獲多端口的數據包,可以使用and來連接,下面是捕獲高於某端口的表達式

        表達式爲:udp.port >= 2048 (以udp協議爲例)

 

5.   針對長度和內容的過濾

  (1)針對長度的過慮(這裏的長度指定的是數據段的長度)

        表達式爲:udp.length < 30   http.content_length <=20

  (2)針對數據包內容的過濾

 表達式爲:http.request.urimatches "vipscu"  (匹配http請求中含有vipscu字段的請求信息)

6.   進階

通過以上的最基本的功能的學習,如果隨意發揮,可以靈活應用,就基本上算是入門了。以下是比較複雜的實例(來自wireshark圖解教程):

 

tcp dst port3128

顯示目的TCP端口爲3128的封包。

ip src host10.1.1.1

顯示來源IP地址爲10.1.1.1的封包。

host 10.1.2.3

顯示目的或來源IP地址爲10.1.2.3的封包。

src portrange2000-2500

顯示來源爲UDP或TCP,並且端口號在2000至2500範圍內的封包。

not imcp

顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)

src host10.7.2.12 and not dst net 10.200.0.0/16

顯示來源IP地址爲10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net10.0.0.0/8

顯示來源IP爲10.4.1.12或者來源網絡爲10.6.0.0/16,目的地TCP端口號在200至10000之間,並且目的位於網絡10.0.0.0/8內的所有封包。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章