Wireshark過濾總結


Wireshark提供了兩種過濾器:
捕獲過濾器:在抓包之前就設定好過濾條件,然后只抓取符合條件的數據包。
顯示過濾器:在已捕獲的數據包集合中設置過濾條件,隱藏不想顯示的數據包,只顯示符合條件的數據包。
需要注意的是,這兩種過濾器所使用的語法是完全不同的,想想也知道,捕捉網卡數據的其實並不是Wireshark,而是WinPcap,當然要按WinPcap的規則來,顯示過濾器就是Wireshark對已捕捉的數據進行篩選。


使用捕獲過濾器的主要原因就是性能。如果你知道並不需要分析某個類型的流量,那么可以簡單地使用捕獲過濾器過濾掉它,從而節省那些會被用來捕獲這些數據包的處理器資源。當處理大量數據的時候,使用捕獲過濾器是相當好用的。
新版Wireshark的初始界面非常簡潔,主要就提供了兩項功能:先設置捕獲過濾器,然后再選擇負責抓包的網卡。由此可見捕獲過濾器的重要性。

 

Wireshark攔截通過網卡訪問的所有數據,沒有設置任何代理

Wireshark不能攔截本地回環訪問的請求,即127.0.0.1或者localhost

顯示過濾器:

下面是Wireshark中對http請求的攔截,注意不包含https

http.request.uri contains "product"

鏈接地址中包含product的請求,不算域名

http.host==shanghai.rongzi.com

過濾域名

http.host contains rongzi.com

更模糊的過濾,可以有多個二級域名

http.content_type =="text/html"

content_type類型過濾

http.request.uri=="/product/"

完整地址過濾,有參數的話就不合適這樣過濾

http.request.method=="GET"

tcp.port==80

http && tcp.port==8613 or tcp.port==8090 or tcp.port==8091

ip.dst==42.159.245.203

 

搜集:

http.host==magentonotes.com
http.host contains magentonotes.com
//過濾經過指定域名的http數據包,這里的host值不一定是請求中的域名

http.response.code==302
//過濾http響應狀態碼為302的數據包

http.response==1
//過濾所有的http響應包

http.request==1
//過濾所有的http請求,貌似也可以使用http.request

http.request.method==POST
//wireshark過濾所有請求方式為POST的http請求包,注意POST為大寫

http.cookie contains guid
//過濾含有指定cookie的http數據包

http.request.uri==”/online/setpoint”
//過濾請求的uri,取值是域名后的部分

http.request.full_uri==” http://task.browser.360.cn/online/setpoint”
//過濾含域名的整個url則需要使用http.request.full_uri

http.server contains “nginx”
//過濾http頭中server字段含有nginx字符的數據包

http.content_type == “text/html”
//過濾content_type是text/html的http響應、post包,即根據文件類型過濾http數據包

http.content_encoding == “gzip”
//過濾content_encoding是gzip的http包

http.transfer_encoding == “chunked”
//根據transfer_encoding過濾

http.content_length == 279
http.content_length_header == “279//根據content_length的數值過濾

http.server
//過濾所有含有http頭中含有server字段的數據包

http.request.version == “HTTP/1.1//過濾HTTP/1.1版本的http包,包括請求和響應

http.response.phrase == “OK”
//過濾http響應中的phrase

 

捕捉過濾器:

捕捉--》捕捉過濾器

捕捉--》選項--》

點擊開始就開始捕捉數據。

通過測試發現,上面用例是用的域名,但是實際是用的ip,因為很多不同域名,但是相同ip的數據也可以被捕捉到!

具體的規則可以看下面的鏈接,里面有很多例子。

Wireshark捕捉mysql語句:

mysql.query contains "SELECT"

 

所有的mysql語句內容進行過濾:

mysql contains "FD171290339530899459"

 

 

http://www.cnblogs.com/wangkangluo1/archive/2011/12/19/2293750.html

http://yttitan.blog.51cto.com/70821/1737031

http://yttitan.blog.51cto.com/70821/1734425

http://openmaniak.com/cn/wireshark_filters.php#capture

https://wiki.wireshark.org/CaptureFilters


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM