【最详细】Wireshark使用教程

article/2025/10/9 7:39:27

【最详细】Wireshark使用教程

    • 原理
    • 步骤
      • 1.安装
      • 2.wireshark使用
      • 3.先看几个数据包,熟悉一下wireshark
      • 4.wireshark过滤规则
        • 4.1 地址过滤
        • 4.2 端口过滤
        • 4.4 其他常用过滤
        • 5.流查看
        • 6.数据包保存
    • 说明
    • 总结

原理

wireshark是一款网络嗅探工具。可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。嗅探技术常常用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。

步骤

1.安装

到wireshark官网下载你所需要的版本,官网地址https://www.wireshark.org,选择下载,跟进自己的操作系统选择。
在这里插入图片描述
在这里插入图片描述

安装是注意勾选Wireshark l选项,wireshark有两种UI界面,两种都装上

在这里插入图片描述

跟进个人的偏好,选择复选项
在这里插入图片描述

选择安装winpcap,如果已经安装,会有提示是否替换
在这里插入图片描述

安装后,会有以下两个图标,带Legacy的是GTK的UI,另外一个是新的QT的GUI,一个英文,一个中文。
在这里插入图片描述

打开图标时使用右键单击,选择“以管理员身份运行”,这里我们讲解Legacy版本。
在这里插入图片描述
在这里插入图片描述

2.wireshark使用

2.1 首先选择要监听的接口,有一下几种方式:

可以打开的界面(注:部分操作系统需要右键单击图片,然后选择“以管理员身份运行”)上,选择要监听的接口,然后点击start。
在这里插入图片描述

也可以点击接口列表interface list,选择要监听的网卡,然后点击start。
在这里插入图片描述

也可以点击菜单的capture选项,然后选择interface list。

在这里插入图片描述

选择好要监听的网卡之后,界面如下,就是通过这个网卡的所有包,看下图片的介绍:
在这里插入图片描述

常用按钮:
在这里插入图片描述

第一栏:第一个是接口列表,第二个是抓取过滤选项(这就根据过滤条件直接抓了,我们不使用这种过滤方式),看下配置,可以直接保存自己设置的过滤条件(过滤规则我们稍后讲),自定义抓取规则。第三个是“开始”第四个是“停止”第五个是“重新抓包”第二栏:打开或保存包文件,抓到的包是可以保存,离线看的。第三栏:查找包工具第四栏:样式,是否滚到最下边,也就是最新到的包第五栏:放大与缩小第六栏:配置过滤规则,显示颜色等
其实最常用的,是前两栏。

3.先看几个数据包,熟悉一下wireshark

看下单个包,已经格式化后的部分,与OSI的对应关系。
在这里插入图片描述

TCP的握手包,看下几个标记位,鼠标点击第47号包,

47号包的传输层:
在这里插入图片描述

47号包的网络层:
在这里插入图片描述

再看一个有应用层数据的,第985号包,是一个加密后的数据包,网络中的数据,可以跟进自己的需要进行加密,后面我们会讲。

再看一个dns请求包,第45,46号包,一个是DNS请求,一个是DNS响应,我们可以ping下域名,看看是不是这样。
在这里插入图片描述

4.wireshark过滤规则

网卡上嗅探的数据包是非常多的,上面看的只是几种,要从数以万计的包中查看你想要的,就要使用过滤规则。(这里讲的都是非常常用的,经常用到的)

4.1 地址过滤

IP地址过滤,比较常用,在过滤器Filter中输入过滤条件:

过滤源ip,语法:

源ip:ip.src == IP 或 ip.src eq IP
在这里插入图片描述

目的ip:ip.dst == IPip.dst eq IP

在这里插入图片描述

指定主机ip,源或目的: ip.host == IPip.host eq IP,或者用ip.addr
在这里插入图片描述
在这里插入图片描述

指定的源ip或指定的目的ip: ip.src == IP or ip.dst == IP
在这里插入图片描述

指定的源ip并且指定的目的ip: ip.src == IP and ip.dst == IP
在这里插入图片描述

IP层还可以跟进IP协议的字段过滤,在过滤器中输入ip.可以查看其它选项,有兴趣的的同学可以尝试一下:
在这里插入图片描述

MAC地址过滤,与ip.过滤类似,使用eth.XXX,没有eth.host,大家可以自己尝试一下,如下:

eth.addreth.srceth.dst

4.2 端口过滤

端口过滤非常常用,要指明协议是tcp还是udp,可以用srcportdstportport,端口可以用比较符合>>=<<===eq,例子如下:

过滤目的端口是80端口的tcp报文
在这里插入图片描述

过滤源端口是443的tcp报文
在这里插入图片描述

过滤端口是80的tcp报文 或者端口是53的udp报文
在这里插入图片描述

过滤源端口号大于1024的tcp报文
在这里插入图片描述
加上4.1的ip过滤,用and组合一下,过滤了指定服务器80端口的报文:
在这里插入图片描述

可以用协议(tcpudp),端口(srcportdstportport),比较符合(>>=<<===eq)以及andor任意组合,过滤你期望得到的报文。

4.3 协议过滤

tcpudparpicmphttpsmtpftpdnsmsnmsipssloicqbootp等。排除的化,前面加个‘!’或者‘not’。

只显示tcp报文
在这里插入图片描述

在tcp后面打个‘.’,可以看到,是可以根据协议的字段进行过滤的
在这里插入图片描述

比如,过滤ack的包,可以看到,下面的所有包都是带ack==1的包
在这里插入图片描述

过滤http包,以及dns包,以及ssl包
在这里插入图片描述

4.4 其他常用过滤

过滤HTTP的GET请求和POST请求,以及HTTP过滤内容

http.request.method == GET
在这里插入图片描述

http.request.method == POST
在这里插入图片描述

过滤HTTP协议的响应包,响应码是200的

http contains "HTTP/1.1 200 OK"
在这里插入图片描述

用contains字段过滤内容,如 过滤HTTP协议Content-Type类型,Content-Type: text/plain;tcp包含admin

http contains "Content-Type: text/plain"
在这里插入图片描述

tcp contains "admin"
在这里插入图片描述

过滤包的指定的字段:协议[其实位置:长度]

举个例子:tcp协议,从第2个字符开始(起始是0,不是1,这个2是偏移的位置),长度为3,内容为01,bb,eb

tcp[2:3] == 01:bb:eb
在这里插入图片描述

过滤规则是支持正则语法的,使用的是matches,不是contains

例如:tcp中包含user字段的,tcp matches ".GET",是包含GET的包,.GET是正则表达式,如果用tcp contains ".GET",contains把.GET当初字符串

在这里插入图片描述

5.流查看

数据包位置,点击鼠标右键,可以跟进不同的协议选择不同的流查看,我们可以先选tcp流进行跟踪。
在这里插入图片描述

点击之后,会看到这条tcp流上的所有请求和回复
在这里插入图片描述
在这里插入图片描述

有些流是密文的,查看的时候就是乱码,比如ssl的,如果follow的是ssl的流,查看的是空。
在这里插入图片描述
在这里插入图片描述

6.数据包保存

wireshark可以把抓到的数据包保存成文件,点击File,可以把抓到是数据包保存save/save as,也可以把之前保存的数据包打开open
在这里插入图片描述

可以选择保存特殊的包Export Specified Packetes,在下面选择Selected packet选择你要保存的包。
在这里插入图片描述

说明

Linux下也可以安装wireshark:

yum install wireshark

yum install wireshark-gnome

如果需要图形界面,要UI支持要安装gnome,Linux下重点讲一下另外一种抓包工具tcpdump,可以保存结果,在wireshark中查看,后面讲。

wiresharkd的基本常用用法,足够进行协议分析。

总结

掌握wireshark使用,在网络数据分析中是非常有用的


http://chatgpt.dhexx.cn/article/a4EGsN0u.shtml

相关文章

Wireshark 使用教程

一、wireshark的安装: 在官网下载后运行安装程序,一直下一步即可,安装完成。 二、wireshark开始抓包: 1、打开wireshark 3.0.1,主页面如下: 2、双击需要抓包的网卡: 3、双击打开后就已经开始了抓包工作: 4、执行需要抓包的操作,如:ping www.baidu.com: 5、抓包完…

wireshark抓包工具详细说明及操作使用

wireshark是非常流行的网络封包分析软件&#xff0c;功能十分强大。可以截取各种网络封包&#xff0c;显示网络封包的详细信息。使用wireshark的人必须了解网络协议&#xff0c;否则就看不懂wireshark了。 为了安全考虑&#xff0c;wireshark只能查看封包&#xff0c;而不能修改…

wireshark使用教程

文章来源&#xff1a;https://blog.csdn.net/qq_30682027/article/details/83021901 文章目录 1. 安装 2. 使用技巧 2.1. 捕获过滤器表达式 2.2. 开始捕获 2.3. 捕获结果 2.3.1. 着色规则 2.3.2. 数据包的大致结构 2.3.3. 示例 2.3.3.1. 三次握手 2.3.3.2. 四次挥手 2.3.3.3. …

Wireshark软件使用教程

Wireshark软件使用教程 Wireshark是非常流行的网络封包分析软件&#xff0c;可以截取各种网络数据包&#xff0c;并显示数据包详细信息。常用于开发测试过程各种问题定位。本文主要内容包括&#xff1a; 1、Wireshark软件下载和安装以及Wireshark主界面介绍。 2、WireShark简单…

Wireshark详细使用教程

简介 Wireshark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包&#xff0c;并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口&#xff0c;直接与网卡进行数据报文交换。WireShark可以比喻做硬件工程的万用表、示波器&#xff0c;同样我们…

Wireshark零基础使用教程(超详细)

「作者主页」&#xff1a;士别三日wyx 「作者简介」&#xff1a;CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「专栏简介」&#xff1a;此文章已录入专栏《网络安全快速入门》 Wireshark零基础使用教程 一、Wireshark是什么二、Wireshark抓包原理三、W…

@NotNull

这里平时写实体类后Controller层接收了都是用if(XXX!null){}来判断是否为空这样显然代码冗余性 这里如果在实体类的这个属性上面NotNull既可以完成这个判断 记录一下 我们来定义这个Person,这里username不能为null就这么注释 这里 浏览器输入 控制台打印

Non-local的一些理解

其实non-local就是先计算该点&#xff08;点为向量&#xff0c;维度是通道数&#xff09;与其他点&#xff08;也是向量&#xff0c;维度是通道数&#xff09;的相似度&#xff0c;对这个相似度进行归一化&#xff0c;得到各个点的权重&#xff0c;这个权重再对应乘以对应点的特…

NOT IN 和 IS NULL

1、题目&#xff1a; 获取所有非manager的员工的 emp_no 2、答案 2.1、方法1&#xff1a;NOT IN 子查询 select emp_no from employees where emp_no not in (select emp_no from dept_manager); 2.2、方法2&#xff1a;LEFT JOIN 左连接 IS NULL SELECT e.emp_no FROM em…

Non-local 理解

Non-local和谷歌的all is attention 如出一辙。 也可能是反着&#xff0c;all is attention和non-local如出一辙。 看的重点是THWxTHW这个矩阵&#xff0c;直接暴力所有可能性。 因此公式1公式3公式6就是Figure2。换句话说Figure2表示f()函数采取Embedded Gaussian且添加了res…

Nomad 简介

摘要&#xff1a; Nomad 简介 Nomad是一个管理机器集群并在集群上运行应用程序的工具。 Nomad的特点&#xff1a; 支持docker,Nomad的job可以使用docker驱动将应用部署到集群中。 Nomad安装在linux中仅需单一的二进制文件&#xff0c;不需要其他服务协调&#xff0c;Nomad将资源…

[:,None]和[None,:]

记录一下新知识点.首先corr_ij是一个一维数组 corr_ij打印了一下他是个一列的数组 # 一列43行 pd.DataFrame(corr_ij)这里转置并不影响,都是一列,主要看[:,None],效果.发现并没有区别 # None增加维度 corr_ij.T[:,None] pd.DataFrame(corr_ij.T[:,None])接下来看[None,:]产生…

出现“no_init_all“的解决办法

当你的编译器出现这种错误时&#xff0c;只需要在winnt.h头文件中 即可消除错误提示 补充一点 这一代码块是微软工程师用于在旧版本的VS中消除该错误提示的预编译头 虽然微软的工程师们宣称他们在最新的VS2019中已经修复了该错误&#xff0c;但是仍有很多人受到了该错误的困扰…

802.11--WPS(Wi-Fi Protected Setup)协议简析

一、概述 WPS全称为Wi-Fi Protected Setup&#xff0c;是WSC规范早期的名字&#xff0c;WSC全称为Wi-Fi Simple Configuration&#xff0c;该项技术用于简化SOHO环境中无线网络的配置和使用。举一个简单的例子&#xff0c;配置无线网络环境时&#xff0c;网管需要首先为AP设置…

winp

winpcap 百科名片 winpcap(windows packet capture)是windows平台下一个免费&#xff0c;公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。 [ 编辑本段] 【winpcap 驱动各项功能】   1> 捕获原始数据包&#xff0c;包括在共享…

360路由器WISP无线万能中继的应用

已有一个千兆路由器接入千兆宽带&#xff0c;由于不方便拉网线&#xff0c;需要通过无线的方式接入一台360无线路由器5G&#xff0c;再连线到台式机百兆网卡实现台式机百兆上网速度。 【前提条件】 1、全千兆路由器能提供至少802.11ac&#xff08;俗称5G WiFi &#xff09;&am…

ROS重大功能,无线WISP和桥接

过节不能上网哪行&#xff1f;由于要到新家过春节&#xff0c;上网成了一个问题。 虽说邻居都是同事可以用他们的网络&#xff0c;用一台普通无线路由转发无线信号也不是不行&#xff0c;但是缺少了Route ROS &#xff0c;网络是发挥不了最大功能嘀&#xff0c;来这里的是都懂吧…

安装wpa_supplicant工具

步骤&#xff1a; 1. 编译libnl2. 编译openssl3. 编译wpa_supplicant本文版本说明&#xff1a; PackageVersionlibnllibnl-3.5.0opensslopenssl-1.1.11wpa_supplicantwpa_supplicant-2.9 本次配置的环境是 ubuntu 16.04LTS(64位&#xff09; 内核版本 4.4.0一、下载libnl程序…

WiFi WPS的来龙去脉

WiFi WPS的来龙去脉 1 什么是WPS2 系统构成3 协议流程3.1 PIN方式3.2 PBC方式3.3 帧类型3.4 M1~M8功能说明 4 数据格式5 总结 1 什么是WPS WPS&#xff08;WiFi Protected Setup&#xff09;&#xff0c;又称为WSC&#xff08;WiFi Simple Configuration&#xff09;。诞生于2…