Wireshark-Filterregeln: 1. IP-Filterung, einschließlich Quell-IP oder Ziel-IP; 3. Protokollfilterung TCP; 5. Filterung im HTTP-Modus;
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Wireshark-Filterregeln:
1. IP-Filterung: einschließlich Quell-IP oder Ziel-IP, die einer bestimmten IP entsprechen
Zum Beispiel: ip.src addr==192.168.0.208 oder ip.src addr eq 192.168. Unabhängig vom Port werden sowohl Quelle als auch Ziel angezeigt TCP-Protokoll wird angezeigt. Zielport 80
tcp.srcport == 80 // Nur Quellport 80 des TCP-Protokolls anzeigen
Portbereich filterntcp.port >= 1 und tcp.port 80e32833909e9c3c0421355399b5029c= 7 bezieht sich auf Es handelt sich um das IP-Datenpaket (die Daten unter TCP), mit Ausnahme von TCP selbst
ip.len == 94. Mit Ausnahme der festen Länge des Ethernet-Headers 14 wird alles andere berücksichtigt ip.len, also von der IP selbst bis zum letzten
Frame == 119 Die gesamte Paketlänge, vom Anfang bis zum Ende von eth
5. Filterung im HTTP-Modus:Beispiel:
http.request.method == “GET” http.request.method == “POST” http.request.uri == “/img/logo-edu.gif” http contains “GET” http contains “HTTP/1.” // GET包包含某头字段 http.request.method == “GET” && http contains “Host: ” http.request.method == “GET” && http contains “User-Agent: ” // POST包包含某头字段 http.request.method == “POST” && http contains “Host: ” http.request.method == “POST” && http contains “User-Agent: ” // 响应包包含某头字段 http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ” http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”6. Connector und/oder 7. Ausdruck: !( arp.src==192.168.1.1) und !(arp.dst.proto_ipv4==192.168.1.243)
8. Experte. Nachricht wird zum Filtern von Informationsinformationen verwendet und wird hauptsächlich mit enthält
Das obige ist der detaillierte Inhalt vonWas sind die Wireshark-Filterregeln?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!