Wireshark過濾規則


一、IP過濾:包括來源IP或者目標IP等於某個IP
  比如:ip.src addr==192.168.0.208 or ip.src addr eq 192.168.0.208 顯示來源IP
  ip.dst addr==192.168.0.208 or ip.dst addr eq 192.168.0.208 顯示目標IP
二、端口過濾:
  比如:tcp.port eq 80 // 不管端口是來源的還是目標的都顯示
    tcp.port == 80
    tcp.port eq 2722
    tcp.port eq 80 or udp.port eq 80
    tcp.dstport == 80 // 只顯tcp協議的目標端口80
    tcp.srcport == 80 // 只顯tcp協議的來源端口80
  過濾端口范圍
    tcp.port >= 1 and tcp.port <= 80
三、協議過濾:tcp
  udp
  arp
  icmp
  http
  smtp
  ftp
  dns
  msnms
  ip
  ssl
  等等
  排除ssl包,如!ssl 或者 not ssl
四、包長度過濾:
  比如:
    udp.length == 26 這個長度是指udp本身固定長度8加上udp下面那塊數據包之和
    tcp.len >= 7 指的是ip數據包(tcp下面那塊數據),不包括tcp本身
    ip.len == 94 除了以太網頭固定長度14,其它都算是ip.len,即從ip本身到最后
    frame.len == 119 整個數據包長度,eth開始到最后
五、http模式過濾:
  例子:
    http.request.method == “GET”
    http.request.method == “POST”
    http.request.uri == “/img/logo-edu.gif”
    http contains “GET”
    http contains “HTTP/1.”
    // GET
    http.request.method == “GET” && http contains “Host: ”
    http.request.method == “GET” && http contains “User-Agent: ”
    // POST
    http.request.method == “POST” && http contains “Host: ”
    http.request.method == “POST” && http contains “User-Agent: ”
    // 響應包
    http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ”
    http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”
  一定包含如下
    Content-Type:
六、連接符 and / or
七、表達式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243)

八、expert.message是用來對info信息過濾,主要配合contain來使用

wireshark Info欄里的”TCP segment of a reassembled PDU”的意思


  由於主機向服務器提交一個完整的數據,而這個完整的數據超出了TCP的最大MSS,因此主機就會通過發送多個數據包來傳送這些數據(這些數包並未被分片),而wireshark為了標記同一個完整的數據就會注上”TCP segment of a reassembled PDU”,那么wireshark中如何查看服務端對同一個包的響應呢,這里主要是根據sequence number的值來識別的,他們的sequence number的值是一樣的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM