wireshark教程|wireshark的使用教程
wireshark教程|wireshark的使用教
按file下的按鈕
之后會出現(xiàn)
這個是網(wǎng)卡的顯示,因為我有虛擬機所以會顯示虛擬網(wǎng)卡,我們現(xiàn)在抓的是真實網(wǎng)卡上的包所以在以太網(wǎng)卡右邊點擊start 開始抓包
這個就是抓包的界面了(也是主界面)
Wireshark主窗口由如下部分組成:
菜單——用于開始操作。
主工具欄——提供快速訪問菜單中經(jīng)常用到的項目的功能。
Fiter toolbar/過濾工具欄——提供處理當前顯示過濾得方法。
Packet List面板——顯示打開文件的每個包的摘要。點擊面板中的單獨條目,包的其他情況將會顯示在另外兩個面板中。
Packet detail面板——顯示您在Packet list面板中選擇的包的更多詳情。
Packet bytes面板——顯示您在Packet list面板選擇的包的數(shù)據(jù),以及在Packet details面板高亮顯示的字段。
狀態(tài)欄——顯示當前程序狀態(tài)以及捕捉數(shù)據(jù)的更多詳情。
1.菜單欄
主菜單包括以下幾個項目:
File ——包括打開、合并捕捉文件,save/保存,Print/打印,Export/導(dǎo)出捕捉文件的全部或部分。以及退出Wireshark項.
Edit ——包括如下項目:查找包,時間參考,標記一個多個包,設(shè)置預(yù)設(shè)參數(shù)。(剪切,拷貝,粘貼不能立即執(zhí)行。)
View ——控制捕捉數(shù)據(jù)的顯示方式,包括顏色,字體縮放,將包顯示在分離的窗口,展開或收縮詳情面版的地樹狀節(jié)點
GO ——包含到指定包的功能。
Analyze ——包含處理顯示過濾,允許或禁止分析協(xié)議,配置用戶指定解碼和追蹤TCP流等功能。
Statistics ——包括的菜單項用戶顯示多個統(tǒng)計窗口,包括關(guān)于捕捉包的摘要,協(xié)議層次統(tǒng)計等等。
Help ——包含一些輔助用戶的參考內(nèi)容。如訪問一些基本的幫助文件,支持的協(xié)議列表,用戶手冊。在線訪問一些網(wǎng)站,“關(guān)于”
2.工具欄(略)
3.過濾工具欄
會彈出對話框
這個和在工具欄上輸入?yún)f(xié)議來查找包的結(jié)果是一樣的,只是它方便點
在工具欄上輸
點擊 在此區(qū)域輸入或修改顯示的過濾字符,在輸入過程中會進行語法檢查。如果您輸入的格式不正確,或者未輸入完成,則背景顯示為紅色。直到您輸入合法的表達式,背景會變?yōu)榫G色。你可以點擊下拉列表選擇您先前鍵入的過濾字符。列表會一直保留,即使您重新啟動程序。
4.封包列表
封包列表中顯示所有已經(jīng)捕獲的封包。在這里您可以看到發(fā)送或接收方的MAC/IP地址,TCP/UDP端口號,協(xié)議或者封包的內(nèi)容。
如果捕獲的是一個OSI layer 2的封包,您在Source(來源)和Destination(目的地)列中看到的將是MAC地址,當然,此時Port(端口)列將會為空。
如果捕獲的是一個OSI layer 3或者更高層的封包,您在Source(來源)和Destination(目的地)列中看到的將是IP地址。Port(端口)列僅會在這個封包屬于第4或者更高層時才會顯示。
您可以在這里添加/刪除列或者改變各列的顏色:
Edit menu -> Preferences
5.封包詳細信息
這里顯示的是在封包列表中被選中項目的詳細信息。
信息按照不同的OSI layer進行了分組,您可以展開每個項目查看。
ps:wireshark會用不難,難的是會看懂這些包
(如果對這些包頭信息不了解的可以自己去查查資料)
6. 16進制數(shù)據(jù)
“解析器”在Wireshark中也被叫做“16進制數(shù)據(jù)查看面板”。這里顯示的內(nèi)容與“封包詳細信息”中相同,只是改為以16進制的格式表述。
在這里我們還要學(xué)會在大量的信息中過濾和分析我們需要的信息
過濾:
過濾器會如此重要。它們可以幫助我們在龐雜的結(jié)果中迅速找到我們需要的信息。
| - - |
捕捉過濾器:用于決定將什么樣的信息記錄在捕捉結(jié)果中。需要在開始捕捉前設(shè)置。 顯示過濾器:在捕捉結(jié)果中進行詳細查找。他們可以在得到捕捉結(jié)果后隨意修改。 |
兩種過濾器的目的是不同的。
1.捕捉過濾器是數(shù)據(jù)經(jīng)過的第一層過濾器,它用于控制捕捉數(shù)據(jù)的數(shù)量,以避免產(chǎn)生過大的日志文件。
2.顯示過濾器是一種更為強大(復(fù)雜)的過濾器。它允許您在日志文件中迅速準確地找到所需要的記錄。
1.捕捉過濾器
捕捉過濾器的語法與其它使用Lipcap(Linux)或者Winpcap(Windows)庫開發(fā)的軟件一樣,比如著名的TCPdump。捕捉過濾器必須在開始捕捉前設(shè)置完畢,這一點跟顯示過濾器是不同的。
設(shè)置捕捉過濾器的步驟是:
- 選擇 capture -> options。
- 填寫"capture filter"欄或者點擊"capture filter"按鈕為您的過濾器起一個名字并保存,以便在今后的捕捉中繼續(xù)使用這個過濾器。
- 點擊開始(Start)進行捕捉。
| 語法: | Protocol | Direction | Host(s) | Value | Logical Operations | Other expression_r | ||||||
| 例子: | tcp | dst | 10.1.1.1 | 80 | and | tcp dst 10.2.2.2 3128 |
Protocol(協(xié)議):
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果沒有特別指明是什么協(xié)議,則默認使用所有支持的協(xié)議。
Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果沒有特別指明來源或目的地,則默認使用 "src or dst" 作為關(guān)鍵字。
例如,"host 10.2.2.2"與"src or dst host 10.2.2.2"是一樣的。
Host(s):
可能的值: net, port, host, portrange.
如果沒有指定此值,則默認使用"host"關(guān)鍵字。
例如,"src 10.1.1.1"與"src host 10.1.1.1"相同。
Logical Operations(邏輯運算):
可能的值:not, and, or.
否("not")具有最高的優(yōu)先級。或("or")和與("and")具有相同的優(yōu)先級,運算時從左至右進行。
例如,
"not tcp port 3128 and tcp port 23"與"(not tcp port 3128) and tcp port 23"相同。
"not tcp port 3128 and tcp port 23"與"not (tcp port 3128 and tcp port 23)"不同。
例子:
| tcp dst port 3128 |
顯示目的TCP端口為3128的封包。
| ip src host 10.1.1.1 |
顯示來源IP地址為10.1.1.1的封包。
| host 10.1.2.3 |
顯示目的或來源IP地址為10.1.2.3的封包。
| src portrange 2000-2500 |
顯示來源為UDP或TCP,并且端口號在2000至2500范圍內(nèi)的封包。
| not imcp |
顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)
| src host 10.7.2.12 and not dst net 10.200.0.0/16 |
顯示來源IP地址為10.7.2.12,但目的地不是10.200.0.0/16的封包。
| (src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8 |
顯示來源IP為10.4.1.12或者來源網(wǎng)絡(luò)為10.6.0.0/16,目的地TCP端口號在200至10000之間,并且目的位于網(wǎng)絡(luò)10.0.0.0/8內(nèi)的所有封包。
注意事項:
當使用關(guān)鍵字作為值時,需使用反斜杠“”。
"ether proto ip" (與關(guān)鍵字"ip"相同).
這樣寫將會以IP協(xié)議作為目標。
"ip proto icmp" (與關(guān)鍵字"icmp"相同).
這樣寫將會以ping工具常用的icmp作為目標。
可以在"ip"或"ether"后面使用"multicast"及"broadcast"關(guān)鍵字。
當您想排除廣播請求時,"no broadcast"就會非常有用。
2. 顯示過濾器
通常經(jīng)過捕捉過濾器過濾后的數(shù)據(jù)還是很復(fù)雜。此時您可以使用顯示過濾器進行更加細致的查找。
它的功能比捕捉過濾器更為強大,而且在您想修改過濾器條件時,并不需要重新捕捉一次。
| 語法: | Protocol | . | String 1 | . | String 2 | Comparison operator |
Value | Logical Operations |
Other expression_r |
|||||
| 例子: | ftp | passive | ip | == | 10.2.3.4 | xor | icmp.type |
Protocol(協(xié)議):
您可以使用大量位于OSI模型第2至7層的協(xié)議。點擊"Expression..."按鈕后,您可以看到它們。
比如:IP,TCP,DNS,SSH
String1, String2 (可選項):
協(xié)議的子類。
點擊相關(guān)父類旁的"》"號,然后選擇其子類。
Comparison operators (比較運算符):
可以使用6種比較運算符:
| 英文寫法: | C語言寫法: | 含義: |
| eq | == | 等于 |
| ne | != | 不等于 |
| gt | > | 大于 |
| lt | < | 小于 |
| ge | >= | 大于等于 |
| le | <= | 小于等于 |
Logical expression_rs(邏輯運算符):
| 英文寫法: | C語言寫法: | 含義: |
| and | && | 邏輯與 |
| or | || | 邏輯或 |
| xor | ^^ | 邏輯異或 |
| not | ! | 邏輯非 |
被程序員們熟知的邏輯異或是一種排除性的或。當其被用在過濾器的兩個條件之間時,只有當且僅當其中的一個條件滿足時,這樣的結(jié)果才會被顯示在屏幕上。
讓我們舉個例子:
"tcp.dstport 80 xor tcp.dstport 1025"
只有當目的TCP端口為80或者來源于端口1025(但又不能同時滿足這兩點)時,這樣的封包才會被顯示。
例子:
| snmp || dns || icmp | 顯示SNMP或DNS或ICMP封包。 |
| ip.addr == 10.1.1.1 |
顯示來源或目的IP地址為10.1.1.1的封包。
| ip.src != 10.1.2.3 or ip.dst != 10.4.5.6 |
顯示來源不為10.1.2.3或者目的不為10.4.5.6的封包。
換句話說,顯示的封包將會為:
來源IP:除了10.1.2.3以外任意;目的IP:任意
以及
來源IP:任意;目的IP:除了10.4.5.6以外任意
| ip.src != 10.1.2.3 and ip.dst != 10.4.5.6 |
顯示來源不為10.1.2.3并且目的IP不為10.4.5.6的封包。
換句話說,顯示的封包將會為:
來源IP:除了10.1.2.3以外任意;同時須滿足,目的IP:除了10.4.5.6以外任意
| tcp.port == 25 | 顯示來源或目的TCP端口號為25的封包。 |
| tcp.dstport == 25 | 顯示目的TCP端口號為25的封包。 |
| tcp.flags | 顯示包含TCP標志的封包。 |
| tcp.flags.syn == 0x02 | 顯示包含TCP SYN標志的封包。 |
如果過濾器的語法是正確的,表達式的背景呈綠色。如果呈紅色,說明表達式有誤。
分析:
"Follow TCP Stream"
如果你處理TCP協(xié)議,想要查看Tcp流中的應(yīng)用層數(shù)據(jù),"Following
TCP
streams"功能將會很有用。如果你項查看telnet流中的密碼,或者你想嘗試弄明白一個數(shù)據(jù)流。或者你僅僅只需要一個顯示過濾來顯示某個TCP流的包。這些都可以通過Wireshark的"Following
TCP streams"功能來實現(xiàn)。
在包列表中選擇一個你感興趣的TCP包,然后選擇Wireshark工具欄菜單的"Following TCP Streams"選項(或者使用包列表鼠標右鍵的上下文菜單)。然后,Wireshark就會創(chuàng)建合適的顯示過濾器,并彈出一個對話框顯示TCP流的所有數(shù)據(jù)。
"Follow TCP Stream"對話框
流的內(nèi)容出現(xiàn)的順序同他們在網(wǎng)絡(luò)中出現(xiàn)的順序一致。從A到B的通信標記為紅色,從B到A的通信標記為藍色。當然,如果你喜歡的話你可以從"Edit/Preferences"菜單項的"Colores"修改顏色。
非打印字符將會被顯示為圓點。XXX - What about line wrapping (maximum line length) and CRNL conversions?
在捕捉過程中,TCP流不能實時更新。想得到最近的內(nèi)容需要重新打開對話框。
你可以在此對話框執(zhí)行如下操作:
Save As 以當前選擇格式保存流數(shù)據(jù)。
Print 以當前選擇格式打印流數(shù)據(jù)。
Direction 選擇流的顯示方向("Entire conversation", "data from A to B only" or "data from B to A only").
Filter out this stream 應(yīng)用一個顯示過濾,在顯示中排除當前選擇的TCP流。
Close 關(guān)閉當前對話框。移除對當前顯示過濾的影響。
你可以用以下格式瀏覽流數(shù)據(jù)。
AsCII。在此視圖下你可以以ASCII凡是查看數(shù)據(jù)。當然最適合基于ASCII的協(xié)議用,例如HTTP.
EBCDIC。For the big-iron freaks out there.(不知道這句是什么意思, EBCDIC 是IBM公司的字符二進制編碼標準。)
HEX Dump. 允許你查看所有數(shù)據(jù),可能會占用大量屏幕空間。適合顯示二進制協(xié)議。
C Arrays. 允許你將流數(shù)據(jù)導(dǎo)入你自己的C語言程序。
RAW。 允許你載入原始數(shù)據(jù)到其他應(yīng)用程序做進一步分析。顯示類似與ASCII設(shè)置。但“save As”將會保存為二進制文件
總結(jié)
以上是生活随笔為你收集整理的wireshark教程|wireshark的使用教程的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: yee是什么币种
- 下一篇: 远峰E路航V700pro进入wince桌