Wireshark抓包详细分析

article/2025/10/6 13:32:06

wireshark抓包介绍
在这里插入图片描述
在这里插入图片描述
这里选了wifi网卡,开始抓包
在这里插入图片描述
上方的文本框可以输入一些规则,对抓到的包进行过滤。
过滤策略:

  1. 只看 TCP 协议的包,可以输入 tcp 然后回车;
  2. 如果想看使用 UDP 协议的某个端口,输入 udp.port == 端口号 回车
  3. 如果想看目标 IP 地址是 192.168.1.123 的包,可以输入
    ip.dst ==192.168.1.123 然后回车;
    输入多个条件之间用 and 连接

在这里插入图片描述
数据包列表区中不同的协议使用了不同的颜色区分。协议颜色标识定位在菜单栏View --> Coloring Rules

WireShark 主要分为这几个界面

  1. Display Filter(显示过滤器), 用于设置过滤条件进行数据包列表过滤。菜单路径:Analyze --> Display Filters。

在这里插入图片描述
2. Packet List Pane(数据包列表), 显示捕获到的数据包,每个数据包包含编号,时间戳,源地址,目标地址,协议,长度,以及数据包信息。 不同协议的数据包使用了不同的颜色区分显示。
在这里插入图片描述
3. Packet Details Pane(数据包详细信息), 在数据包列表中选择指定数据包,在数据包详细信息中会显示数据包的所有详细信息内容。数据包详细信息面板是最重要的,用来查看协议中的每一个字段。各行信息分别为

(1)Frame: 物理层的数据帧概况

(2)Ethernet II: 数据链路层以太网帧头部信息

(3)Internet Protocol Version 4: 互联网层IP包头部信息

(4)Transmission Control Protocol: 传输层T的数据段头部信息,此处是TCP

(5)Hypertext Transfer Protocol: 应用层的信息,此处是HTTP协议
在这里插入图片描述
在这里插入图片描述
TCP包的具体内容

从下图可以看到wireshark捕获到的TCP包中的每个字段。
在这里插入图片描述
4. Dissector Pane(数据包字节区)。

Wireshark过滤器设置

初学者使用wireshark时,将会得到大量的冗余数据包列表,以至于很难找到自己自己抓取的数据包部分。wireshar工具中自带了两种类型的过滤器,学会使用这两种过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

(1)抓包过滤器
捕获过滤器的菜单栏路径为Capture --> Capture Filters。用于在抓取数据包前设置

在这里插入图片描述
如何使用?可以在抓取数据包前设置如下。
在这里插入图片描述
ip host 60.207.246.216 and icmp表示只捕获主机IP为60.207.246.216的ICMP数据包。获取结果如下:
在这里插入图片描述
(2)显示过滤器

显示过滤器是用于在抓取数据包后设置过滤条件进行过滤数据包。通常是在抓取数据包时设置条件相对宽泛,抓取的数据包内容较多时使用显示过滤器设置条件顾虑以方便分析。同样上述场景,在捕获时未设置捕获规则直接通过网卡进行抓取所有数据包,如下
在这里插入图片描述
上述介绍了抓包过滤器和显示过滤器的基本使用方法。在组网不复杂或者流量不大情况下,使用显示器过滤器进行抓包后处理就可以满足我们使用。下面介绍一下两者间的语法以及它们的区别。

wireshark过滤器表达式的规则

1、抓包过滤器语法和实例

抓包过滤器类型Type(host、net、port)、方向Dir(src、dst)、协议Proto(ether、ip、tcp、udp、http、icmp、ftp等)、逻辑运算符(&& 与、|| 或、!非)

(1)协议过滤

比较简单,直接在抓包过滤框中直接输入协议名即可。

TCP,只显示TCP协议的数据包列表

HTTP,只查看HTTP协议的数据包列表

ICMP,只显示ICMP协议的数据包列表

(2)IP过滤

host 192.168.1.104

src host 192.168.1.104

dst host 192.168.1.104

(3)端口过滤

port 80

src port 80

dst port 80

(4)逻辑运算符&& 与、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主机地址为192.168.1.80、目的端口为80的数据包

host 192.168.1.104 || host 192.168.1.102 抓取主机为192.168.1.104或者192.168.1.102的数据包

!broadcast 不抓取广播数据包

2、显示过滤器语法和实例

(1)比较操作符

比较操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

(2)协议过滤

比较简单,直接在Filter框中直接输入协议名即可。注意:协议名称需要输入小写。

tcp,只显示TCP协议的数据包列表

http,只查看HTTP协议的数据包列表

icmp,只显示ICMP协议的数据包列表

(4)端口过滤

tcp.port ==80, 显示源主机或者目的主机端口为80的数据包列表。

tcp.srcport == 80, 只显示TCP协议的源主机端口为80的数据包列表。

tcp.dstport == 80,只显示TCP协议的目的主机端口为80的数据包列表。
(5) Http模式过滤

http.request.method==“GET”, 只显示HTTP GET方法的。

(6)逻辑运算符为 and/or/not

过滤多个条件组合时,使用and/or。比如获取IP地址为192.168.1.104的ICMP数据包表达式为ip.addr == 192.168.1.104 and icmp
(7)按照数据包内容过滤。假设我要以IMCP层中的内容进行过滤,可以单击选中界面中的码流,在下方进行选中数据。如下
在这里插入图片描述

右键单击选中后出现如下界面
在这里插入图片描述
选中Select后在过滤器中显示如下
在这里插入图片描述
后面条件表达式就需要自己填写。如下我想过滤出data数据包中包含"abcd"内容的数据流。包含的关键词是contains 后面跟上内容。
在这里插入图片描述
看到这, 基本上对wireshak有了初步了解。

参考:https://www.cnblogs.com/mq0036/p/11187138.html


http://chatgpt.dhexx.cn/article/E7GSMaxV.shtml

相关文章

TCP 实战抓包分析

提纲 正文 显形“不可见”的网络包 网络世界中的数据包交互我们肉眼是看不见的&#xff0c;它们就好像隐形了一样&#xff0c;我们对着课本学习计算机网络的时候就会觉得非常的抽象&#xff0c;加大了学习的难度。 还别说&#xff0c;我自己在大学的时候&#xff0c;也是如…

计算机网络【wireshark抓包分析】

一个完整的三次握手就是&#xff1a;请求&#xff08;SYN&#xff09; — 应答&#xff08;SYNACK&#xff09; — 再次确认&#xff08;SYN&#xff09;。完成三次握手&#xff0c;客户端与服务器开始传送数据。 实验流程&#xff1a; 1、首先我们打开wireshark软件的主界面&a…

wireshark抓包分析(ARP,IP,ICMP)

ARP 介绍&#xff1a; 地址解析协议&#xff0c;即ARP&#xff08;Address Resolution Protocol&#xff09;&#xff0c;是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机&#xff0c;并接收返回消息&#xf…

HTTP协议抓包分析

文章目录 HTTP请求报文和响应报文的结构示意图请求报文分析响应报文分析参考资料 本次使用的测试的网站是&#xff1a;http://www.people.com.cn 15 Agu 2019记下&#xff1a;最好是就使用http的网站来分析。因为现在很多网站都是支持的https协议。但是因为我现在也是一个小白&…

html将字符串转为数值,JavaScript字符串转数字的5种方法及其陷阱

JavaScript 是一个神奇的语言,字符串转数字有 5 种方法,各有各的坑法!下面本篇文章就来介绍一下JavaScript字符串转数字的5种方法及其陷阱,希望对大家有所帮助。 String 转换为 Number 有很多种方式,我可以想到的有 5 种!parseInt(num); // 默认方式 (没有基数) parseInt…

CenterNet代码解析

CenterNet代码解析 CenterNet网络 代码解析 代码网址&#xff1a;https://github.com/xingyizhou/CenterNet

【计算机视觉】PnP算法简介与代码解析-柴政(solvepnp理论篇)

PnP算法简介与代码解析-柴政 PnP求解算法是指通过多对3D与2D匹配点&#xff0c;在已知或者未知相机内参的情况下&#xff0c;利用最小化重投影误差来求解相机外参的算法。PnP求解算法是SLAM前端位姿跟踪部分中常用的算法之一&#xff0c;本次公开课&#xff0c;将详细讲述P3P、…

Polygon zkEVM节点代码解析

1. 引言 前序博客&#xff1a; Polygon zkEVM网络节点 相关代码&#xff1a; https://github.com/0xPolygonHermez/zkevm-node&#xff08;Go语言&#xff09; Polygon zkEVM节点提供的主要服务模块有&#xff1a; 1&#xff09;JSON-RPC服务2&#xff09;Sequencer服务3&…

ICCV2017跟踪算法BACF原理及代码解析

文章和代码下载地址&#xff1a; Galoogahi H K, Fagg A, Lucey S. Learning Background-Aware Correlation Filters for Visual Tracking. 代码下载地址&#xff1a;http://www.hamedkiani.com/bacf.html BACF就是将MCCF多通道特征应用到CFLB上&#xff0c;然后通过ADMM求解…

【深度学习2】基于Pytorch的WGAN理论和代码解析

目录 1 原始GAN存在问题 2 WGAN原理 3 代码理解 GitHub源码 参考文章&#xff1a;令人拍案叫绝的Wasserstein GAN - 知乎 (zhihu.com) 1 原始GAN存在问题 实际训练中&#xff0c;GAN存在着训练困难、生成器和判别器的loss无法指示训练进程、生成样本缺乏多样性等问题。这…

YOLOv3:Darknet代码解析(四)结构更改与训练

背景&#xff1a;我们需要降低YOLOv2-tiny的参数量和存储量&#xff0c;以便硬件实现。 目的&#xff1a;更改YOLO结构&#xff0c;去掉后面的两层卷积层&#xff0c;降低参数量和运算量。 相关文章&#xff1a; YOLOv3&#xff1a;Darknet代码解析&#xff08;一&#xff0…

StrongSORT(deepsort强化版)浅实战+代码解析

1.实战部分 1.1 具体操作 其实和之前的deepsort没差 到github上下载Yolov5_StrongSORT_OSNet下载对应的yolov5去替代原文件中yolov5下载yolov5权重&#xff08;可以自动下载&#xff09;和ReID权重&#xff08;可能要科学上网&#xff09;放到weight里面 ReID权重有点神秘&a…

对比学习 ——simsiam 代码解析。:

目录 1 &#xff1a; 事先准备 。 2 &#xff1a; 代码阅读。 2.1: 数据读取 2.2&#xff1a; 模型载入 3 训练过程&#xff1a; 4 测试过程&#xff1a; 5 &#xff1a;线性验证 6 &#xff1a; 用自己数据集进行对比学习。 第一&#xff1a; 改数据集 &#x…

AutoWare 代码解析

Auto Ware 代码解析系列&#xff08;1&#xff09; Auto Ware 是日本名古屋大学的开源无人车项目&#xff0c;下图为ros仿真环境下的各个节点的关系图&#xff1a; 代码库地址为&#xff1a;https://github.com/CPFL/Autoware 上面有较为详细的仿真环境配置信息&#xff0c;建…

FAST-LIO2代码解析(六)

0. 简介 上一节我们将while内部的IKD-Tree部分全部讲完&#xff0c;下面将是最后一部分&#xff0c;关于后端优化更新的部分。 1. 迭代更新 最后一块主要做的就是&#xff0c;拿当前帧与IKD-Tree建立的地图算出的残差&#xff0c;然后去计算更新自己的位置&#xff0c;并将更…

DeblurGAN-V2源代码解析

DeblurGAN-V2源代码解析&#xff08;pytorch&#xff09; DeblurGAN-V2是DeblurGAN的改进版&#xff0c;主要解决的是去图像运动模糊的问题&#xff0c;相比于DeblurGAN而言有速度更快&#xff0c;效果更好的优点。 论文&#xff1a;https://arxiv.org/pdf/1908.03826.pdf 代码…

mmsegmentation模型生成代码解析

前言 疫情在家办公&#xff0c;新Team这边习惯用MMLab开发网络&#xff0c;正好趁这段时间理解一下商汤大佬们的框架。我之前其实网络开发的比较少&#xff0c;主要是学习用的&#xff0c;而且开发网络基本是靠手写或者copy&#xff0c;用这种架构开发我是十分赞成的&#xff…

PX4代码解析(1)

前言 做pixhawk飞控有一段时间了&#xff0c;但在学习过程中遇到许多困难&#xff0c;目前网上找不到比较完整的PX4学习笔记&#xff0c;我打算结合自己理解&#xff0c;写写自己对PX4源码的理解&#xff0c;不一定对&#xff0c;只是希望与各位大佬交流交流&#xff0c;同时梳…

PX4代码解析(2)

前言 在大致了解PX4代码架构后&#xff0c;我们需要了解PX4的通信机制。在PX4代码架构中&#xff0c;每通信总线主要分为两个部分&#xff0c;一是内部通信总线uORB,即PX4内部进程通信采用的协议&#xff0c;例如PX4内部姿态控制需要获取飞行器姿态&#xff0c;而飞行器姿态是…

Teams Bot App 代码解析

上一篇文章我们讲了如何使用 teams toolkit 来快速弄一个 teams bot&#xff0c;可以看到 toolkit 给我们提供了极大的方便性&#xff0c;让开发人员可以更好的把重心放在 coding 上&#xff0c;而不是各种配置上。 那我们这篇文章主要接着上篇&#xff0c;来解析一下 teams b…