2022年wireshark的使用教程 .pdf

上传人:C****o 文档编号:39719742 上传时间:2022-09-07 格式:PDF 页数:12 大小:2.31MB
返回 下载 相关 举报
2022年wireshark的使用教程 .pdf_第1页
第1页 / 共12页
2022年wireshark的使用教程 .pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2022年wireshark的使用教程 .pdf》由会员分享,可在线阅读,更多相关《2022年wireshark的使用教程 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2011-08-07 19:372575人阅读 评论(2)收藏举报wireshark的使用教程-用实践的方式帮助我们理解TCP/IP 中的各个协议是如何工作的wireshark 是一款抓包软件,比较易用,在平常可以利用它抓包,分析协议或者监控网络,是一个比较好的工具,因为最近在研究这个,所以就写一下教程,方便大家学习。这里先说 Wireshark 的启动界面和抓包界面启动界面:抓包界面的启动是按 file 下的按钮之后会出现名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 12 页 -这个是网卡的显示,因为我有虚拟机所以会显示虚拟网卡,我们现在抓的是真实网卡上的包所以在以太网卡右边

2、点击start 开始抓包这个就是抓包的界面了(也是主界面)Wireshark 主窗口由如下部分组成:菜单用于开始操作。主工具栏 提供快速访问菜单中经常用到的项目的功能。Fiter toolbar/过滤工具栏 提供处理当前显示过滤得方法。Packet List 面板显示打开文件的每个包的摘要。点击面板中的单独条目,包的其他情况将会显示在另外两个面板中。Packet detail 面板显示您在 Packet list 面板中选择的包的更多详情。Packet bytes 面板显示您在 Packet list 面板选择的包的数据,以及在 Packet details 面板高亮显示的字段。状态栏 显示当

3、前程序状态以及捕捉数据的更多详情。1.菜单栏主菜单包括以下几个项目:File 包括打开、合并捕捉文件,save/保存,Print/打印,Export/导出捕捉文件的全部或部分。以及退出 Wireshark 项.Edit 包括如下项目:查找包,时间参考,标记一个多个包,设置预设参数。(剪切,拷贝,粘贴不能立即执行。)名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 12 页 -View 控制捕捉数据的显示方式,包括颜色,字体缩放,将包显示在分离的窗口,展开或收缩详情面版的地树状节点GO 包含到指定包的功能。Analyze 包含处理显示过滤,允许或禁止分析协议,配置用户指定解码和追踪T

4、CP 流等功能。Statistics 包括的菜单项用户显示多个统计窗口,包括关于捕捉包的摘要,协议层次统计等等。Help 包含一些辅助用户的参考内容。如访问一些基本的帮助文件,支持的协议列表,用户手册。在线访问一些网站,“关于”2.工具栏(略)3.过滤工具栏会弹出对话框名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 12 页 -这个和在工具栏上输入协议来查找包的结果是一样的,只是它方便点在工具栏上输点击 在此区域输入或修改显示的过滤字符,在输入过程中会进行语法检查。如果您输入的格式不正确,或者未输入完成,则背景显示为红色。直到您输入合法的表达式,背景会变为绿色。你可以点击下拉列表

5、选择您先前键入的过滤字符。列表会一直保留,即使您重新启动程序。注意:做完修改之后,记得点击右边的Apply(应用)按钮,或者回车,以使过滤生效。输入框的内容同时也是当前过滤器的内容(当前过滤器的内容会反映在输入框)4.封包列表封包列表中显示所有已经捕获的封包。在这里您可以看到发送或接收方的MAC/IP 地址,TCP/UDP端口号,协议或者封包的内容。如果捕获的是一个OSI layer 2 的封包,您在 Source(来源)和 Destination(目的地)列中看到的将是 MAC 地址,当然,此时Port(端口)列将会为空。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 12 页

6、 -如果捕获的是一个OSI layer 3 或者更高层的封包,您在Source(来源)和 Destination(目的地)列中看到的将是 IP 地址。Port(端口)列仅会在这个封包属于第4或者更高层时才会显示。您可以在这里添加/删除列或者改变各列的颜色:Edit menu-Preferences5.封包详细信息这里显示的是在封包列表中被选中项目的详细信息。信息按照不同的OSI layer 进行了分组,您可以展开每个项目查看。ps:wireshark 会用不难,难的是会看懂这些包(如果对这些包头信息不了解的可以自己去查查资料)6.16 进制数据“解析器”在 Wireshark中也被叫做“16进

7、制数据查看面板”。这里显示的内容与“封包详细信息”中相同,只是改为以16 进制的格式表述。在这里我们还要学会在大量的信息中过滤和分析我们需要的信息过滤:过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。-捕捉过滤器:用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。显示过滤器:在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 12 页 -两种过滤器的目的是不同的。1.捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。2.显示过滤器是一种更为强大(复杂)

8、的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。1.捕捉过滤器捕捉过滤器的语法与其它使用Lipcap(Linux)或者 Winpcap(Windows)库开发的软件一样,比如著名的 TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。设置捕捉过滤器的步骤是:-选择 capture-options。-填写 capture filter 栏或者点击 capture filter 按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。-点击开始(Start)进行捕捉。名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 12 页 -语法

9、:ProtocolDirectionHost(s)ValueLogical OperationsOther expression_r例子:tcp dst 10.1.1.1 80 and tcp dst 10.2.2.2 3128 Protocol(协议):可能的值:ether,fddi,ip,arp,rarp,decnet,lat,sca,moprc,mopdl,tcp and udp.如果没有特别指明是什么协议,则默认使用所有支持的协议。Direction(方向):可能的值:src,dst,src and dst,src or dst 如果没有特别指明来源或目的地,则默认使用src or d

10、st 作为关键字。例如,host 10.2.2.2 与src or dst host 10.2.2.2是一样的。Host(s):可能的值:net,port,host,portrange.如果没有指定此值,则默认使用host 关键字。例如,src 10.1.1.1 与src host 10.1.1.1相同。Logical Operations(逻辑运算):可能的值:not,and,or.名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 12 页 -否(not)具有最高的优先级。或(or)和与(and)具有相同的优先级,运算时从左至右进行。例如,not tcp port 3128 an

11、d tcp port 23与(not tcp port 3128)and tcp port 23相同。not tcp port 3128 and tcp port 23与not(tcp port 3128 and tcp port 23)不同。例子:tcp dst port 3128显示目的 TCP 端口为 3128 的封包。ip src host 10.1.1.1显示来源IP 地址为 10.1.1.1 的封包。host 10.1.2.3显示目的或来源IP 地址为 10.1.2.3 的封包。src portrange 2000-2500显示来源为UDP 或 TCP,并且端口号在2000 至25

12、00 范围内的封包。not imcp显示除了 icmp 以外的所有封包。(icmp 通常被 ping 工具使用)src host 10.7.2.12 and not dst net 10.200.0.0/16显示来源IP 地址为 10.7.2.12,但目的地不是10.200.0.0/16 的封包。(src host 10.4.1.12 or src net 10.6.0.0/16)and tcp dst portrange 200-10000 and dst net 10.0.0.0/8显示来源IP 为10.4.1.12 或者来源网络为10.6.0.0/16,目的地TCP 端口号在 200至1

13、0000 之间,并且目的位于网络10.0.0.0/8 内的所有封包。注意事项:当使用关键字作为值时,需使用反斜杠“”。ether proto ip(与关键字 ip相同).这样写将会以IP 协议作为目标。ip proto icmp(与关键字 icmp 相同).这样写将会以ping 工具常用的icmp 作为目标。可以在 ip或 ether 后面使用 multicast 及broadcast 关键字。当您想排除广播请求时,no broadcast 就会非常有用。2.显示过滤器通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细致的查找。它的功能比捕捉过滤器更为强大,而且在您想

14、修改过滤器条件时,并不需要重新捕捉一次。语Prot.Stri.StriCompValuLogical Other 名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 12 页 -法:ocolng 1ng 2arison operatoreOperationsexpression_r例子:ftp passive ip=10.2.3.4 xor icmp.type Protocol(协议):您可以使用大量位于OSI 模型第 2至7层的协议。点击 Expression.按钮后,您可以看到它们。比如:IP,TCP,DNS,SSHString1,String2(可选项):协议的子类。点击相关父

15、类旁的号,然后选择其子类。名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 12 页 -Comparison operators(比较运算符):可以使用 6种比较运算符:英文写法:C 语言写法:含义:eq=等于ne!=不等于gt 大于lt=大 于 等于le=小 于 等于Logical expression_rs(逻辑运算符):英文写法:C 语言写法:含义:and&逻辑与or|逻辑或xor 逻 辑 异或not!逻辑非被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时,只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。让我们举个例子:tcp.dst

16、port 80 xor tcp.dstport 1025 只有当目的TCP 端口为 80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。例子:snmp|dns|icmp显示 SNMP 或 DNS 或 ICMP 封包。ip.addr=10.1.1.1显示来源或目的IP 地址为 10.1.1.1 的封包。ip.src!=10.1.2.3 or ip.dst!=10.4.5.6显示来源不为 10.1.2.3 或者目的不为10.4.5.6 的封包。换句话说,显示的封包将会为:来源 IP:除了 10.1.2.3 以外任意;目的IP:任意名师资料总结-精品资料欢迎下载-名师精心整

17、理-第 10 页,共 12 页 -以及来源 IP:任意;目的IP:除了 10.4.5.6 以外任意ip.src!=10.1.2.3 and ip.dst!=10.4.5.6显示来源不为 10.1.2.3 并且目的IP 不为 10.4.5.6 的封包。换句话说,显示的封包将会为:来源 IP:除了 10.1.2.3 以外任意;同时须满足,目的IP:除了 10.4.5.6 以外任意tcp.port=25显示来源或目的TCP 端口号为 25的封包。tcp.dstport=25显示目的TCP 端口号为 25的封包。tcp.flags显示包含 TCP 标志的封包。tcp.flags.syn=0 x02显示

18、包含TCP SYN 标志的封包。如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。分析:Follow TCP Stream如果你处理 TCP 协议,想要查看 Tcp 流中的应用层数据,Following TCP streams功能将会很有用。如果你项查看 telnet 流中的密码,或者你想尝试弄明白一个数据流。或者你仅仅只需要一个显示过滤来显示某个 TCP 流的包。这些都可以通过Wireshark 的Following TCP streams功能来实现。在包列表中选择一个你感兴趣的TCP 包,然后选择 Wireshark 工具栏菜单的 Following TCP Str

19、eams选项(或者使用包列表鼠标右键的上下文菜单)。然后,Wireshark 就会创建合适的显示过滤器,并弹出一个对话框显示TCP 流的所有数据。Follow TCP Stream对话框流的内容出现的顺序同他们在网络中出现的顺序一致。从A 到 B 的通信标记为红色,从B 到 A 的通名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 12 页 -信标记为蓝色。当然,如果你喜欢的话你可以从Edit/Preferences菜单项的 Colores 修改颜色。非打印字符将会被显示为圆点。XXX-What about line wrapping(maximum line length)an

20、d CRNL conversions?在捕捉过程中,TCP 流不能实时更新。想得到最近的内容需要重新打开对话框。你可以在此对话框执行如下操作:Save As 以当前选择格式保存流数据。Print 以当前选择格式打印流数据。Direction选择流的显示方向(Entire conversation,data from A to B only or data from B to A only).Filter out this stream应用一个显示过滤,在显示中排除当前选择的TCP 流。Close关闭当前对话框。移除对当前显示过滤的影响。你可以用以下格式浏览流数据。AsCII。在此视图下你可以以ASCII 凡是查看数据。当然最适合基于ASCII 的协议用,例如HTTP.EBCDIC。For the big-iron freaks out there.(不知道这句是什么意思,EBCDIC 是 IBM 公司的字符二进制编码标准。)HEX Dump.允许你查看所有数据,可能会占用大量屏幕空间。适合显示二进制协议。C Arrays.允许你将流数据导入你自己的C 语言程序。RAW。允许你载入原始数据到其他应用程序做进一步分析。显示类似与ASCII 设置。但“save As”将会保存为二进制文件名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 12 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁