wireshark使用
------ WireShark 過濾語法 ------
1.過濾IP:
ip.src eq 192.168.1.107
ip.dst eq 192.168.1.107
ip.addr eq 192.168.1.107
2.過濾端口:
tcp.port eq 80 // 不管端口是來源的還是目標的都顯示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只顯tcp協議的目標端口80
tcp.srcport == 80 // 只顯tcp協議的來源端口80
udp.port eq 15000
3.TCP參數過濾
tcp.flags 顯示包含TCP標誌的封包。
tcp.flags.syn == 0x02 顯示包含TCP SYN標誌的封包。
tcp.window_size == 0 && tcp.flags.reset != 1
tcp.flags.reset==1 過濾出標識爲[RST]的包。
1.過濾IP:
ip.src eq 192.168.1.107
ip.dst eq 192.168.1.107
ip.addr eq 192.168.1.107
2.過濾端口:
tcp.port eq 80 // 不管端口是來源的還是目標的都顯示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只顯tcp協議的目標端口80
tcp.srcport == 80 // 只顯tcp協議的來源端口80
udp.port eq 15000
3.TCP參數過濾
tcp.flags 顯示包含TCP標誌的封包。
tcp.flags.syn == 0x02 顯示包含TCP SYN標誌的封包。
tcp.window_size == 0 && tcp.flags.reset != 1
tcp.flags.reset==1 過濾出標識爲[RST]的包。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章
記一些CISP-PTE題目解析
原創
2024-05-11 23:51:24
一則 TCP 緩存超負荷導致的 MySQL 連接中斷的案例分析
原創
2024-04-24 23:20:53
MQTT 5.0 報文解析 06:AUTH
原創
2024-04-22 21:55:23
MQTT 5.0 報文解析 05:DISCONNECT
原創
2024-04-16 21:56:02
MQTT 5.0 報文解析 04:PINGREQ 與 PINGRESP
原創
2024-04-07 21:55:17
MQTT 5.0 報文解析 02:PUBLISH 與 PUBACK
原創
2024-03-18 22:23:18
MQTT 5.0 報文解析 01:CONNECT 與 CONNACK
原創
2024-03-04 22:06:21
手把手帶你配置一個DHCP服務器 | 京東雲技術團隊
原創
2023-12-07 12:07:16
asdf抖音app爬蟲方案sfasdfasd
原創
2023-08-08 00:02:30
自上而下的理解網絡(4)——TCP篇
原創
2022-04-30 12:59:50
wireshark 監聽 tcp 協議
原創
2022-04-30 12:51:45
記錄下做攻防世界的misc題
osc_6ruay563
2021-12-25 21:45:29
記一次事件,DoH功能失效導致chrome dns解析錯誤
原創
2021-12-25 21:41:55
20199101 2019-2020-2 《網絡攻防實踐》第五週作業
osc_x2c17gwy
2021-12-25 21:38:49