wireshark過濾規則:1、IP過濾,包括來源IP或目標IP等於某個IP;2、連接埠過濾;3、協定過濾tcp;4、套件長度過濾;5、http模式過濾。
本教學操作環境:windows7系統、Dell G3電腦。
wireshark過濾規則:
#一、IP過濾:包含來源IP或目標IP等於某個IP
例如:ip.src addr==192.168.0.208 or ip.src addr eq 192.168.0.208 顯示來源IP
ip.dst addr==192.168.0.208 or .#ip.dstr.d192.168.0.208 or .dip. .0.208 顯示目標IP
二、連接埠過濾:
例如:tcp.port eq 80 // 不管連接埠是來源的還是目標的都顯示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 / / 只顯示tcp協定的目標埠80
tcp.srcport == 80 // 只顯示tcp協定的來源埠80
過濾埠範圍
tcp.port > ;= 1 and tcp.port bda866d128e8bbcd96a84c2f17400678= 7 指的是ip封包( tcp下面那塊資料),不包括tcp本身
ip.len == 94 除了乙太網路頭固定長度14,其它都算是ip.len,即從ip本身到最後
# frame.len == 119 整個封包長度,從eth開始到最後
五、http模式篩選:
##範例:http.request.method == “GET” http.request.method == “POST” http.request.uri == “/img/logo-edu.gif” http contains “GET” http contains “HTTP/1.” // GET包包含某头字段 http.request.method == “GET” && http contains “Host: ” http.request.method == “GET” && http contains “User-Agent: ” // POST包包含某头字段 http.request.method == “POST” && http contains “Host: ” http.request.method == “POST” && http contains “User-Agent: ” // 响应包包含某头字段 http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ” http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”
#六、連接符號and / or
#七、表達式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243 )
八、expert.message是用來對info資訊過濾,主要配合contains來使用
##相關免費學習推薦:php程式設計(影片)
以上是wireshark過濾規則有哪些的詳細內容。更多資訊請關注PHP中文網其他相關文章!