WireShark分析TCP HTTP


過濾很關鍵:

1. 協議過濾

比如TCP,只顯示TCP協議。HTTP,只顯示HTTP協議

2. IP 過濾

比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,

ip.dst==192.168.1.102, 目標地址為192.168.1.102

3. 端口過濾

tcp.port ==80,  端口為80的

tcp.srcport == 80,  只顯示TCP協議的願端口為80的。

4. Http模式過濾

http.request.method=="GET",   只顯示HTTP GET方法的。

5. 邏輯運算符為 AND/ OR

 

實例:1.分析一個主機為x.x.x.x的http協議

http and ip.addr==218.244.129.243

2.為了更清晰的看http 內容,右鍵,follow TCPstream

3.為了抓取本地回環數據,可以安裝Npcap

如果你已經安裝了wireshark, 安裝前請先卸載WinPcap。如果還提示WinPcap has been detected之類的,那就將C:\Windows\SysWOW64下的wpcap.dll修改為wpcap.dll.old,packet.dll修改為packet.dll.old,

安裝時要勾選 Use DLT_NULL protocol sa Loopback ... 和 install npcap in winpcap api-compat mode

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM