過濾很關鍵:
1. 協議過濾
比如TCP,只顯示TCP協議。HTTP,只顯示HTTP協議
2. IP 過濾
比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,
ip.dst==192.168.1.102, 目標地址為192.168.1.102
3. 端口過濾
tcp.port ==80, 端口為80的
tcp.srcport == 80, 只顯示TCP協議的願端口為80的。
4. Http模式過濾
http.request.method=="GET", 只顯示HTTP GET方法的。
5. 邏輯運算符為 AND/ OR
實例:1.分析一個主機為x.x.x.x的http協議
http and ip.addr==218.244.129.243
2.為了更清晰的看http 內容,右鍵,follow TCPstream
3.為了抓取本地回環數據,可以安裝Npcap
如果你已經安裝了wireshark, 安裝前請先卸載WinPcap。如果還提示WinPcap has been detected之類的,那就將C:\Windows\SysWOW64下的wpcap.dll修改為wpcap.dll.old,packet.dll修改為packet.dll.old,
安裝時要勾選 Use DLT_NULL protocol sa Loopback ... 和 install npcap in winpcap api-compat mode