流量抓包工具WireShark的基本使用一、WireShark 简介官网:www.wireshark.org

是一个网络包分析工具,使用WinPCAP作为接口,直接与网卡进行数据报文交互,抓取网卡上的流量数据包,对网络数据包进行详细的刨析分析。

可以用WireShark 来检测网络连接问题,也可以用WireShark 来抓取网络上的敏感信息,窃取数据。WireShark 默认情况下,使用混杂模式,即抓取流经本地的数据包;那么普通模式下,只会抓取流入本地的数据包。

二、WireShark 快速定位数据包1、常见的协议APR、ICMP、TCP、UDP、DNS、HTTP

2、选择网卡接口1、双击进去网卡接口

2、使用接口过滤器

12345678910111213141、仅捕获与10.1.159.86 进行交互的流量host 10.1.159.862、获取10.1.159.86 为源IP的数据包src host 10.1.159.863、获取10.1.159.86 为目标IP的数据包dst host 10.1.159.864、获取目标为10.1.159.86 且端口为80dst host 10.1.159.86 && prot 805、捕获非80端口流量!prot 806、仅捕获ICMP协议数据包icmp7、捕获IPv4!ip6

3、数据包着色快速锁定WireShark 对不同数据包有不同的颜色划分,熟知默认颜色能快速的分别不同的数据包。还可以自定义颜色规则

4、应用显示过滤器1234567891011121、筛选协议tcp、udp、icmp2、与IP相关的协议ip.addr == 192.168.31.523、源、目标IPip.src == 192.168.31.52ip.dst == 192.168.31.524、使用andip.src == 192.168.31.1 and ip.dst == 192.168.31.525、筛选http请求:http.request.method == "POST"http.request.uri.path == "/admin.php"

筛选udp 出现 dns、nbns协议,因为这些应用层协议是基于传输层udp 协议的

筛选http协议出现tcp、ocsp 协议,是因为 HTTP 通信依赖于 TCP 协议,而 OCSP 是 HTTPS 通信中用于证书验证的一个组成部分,它们都是网络通信中常见的协议。

5、常见协议分析ARPARP协议:地址解析协议,通过解析网络层地址来找寻数据链路层地址的网络传输协议,即定位MAC地址

123如ping 一个ip会先查看该IP 是否在本地有arp缓存,有的话直接发送icmp数据包没有的话会先返送arp数据包,再发送icmp数据包

协议分析的时候我们需要关闭混淆模式,避免一些干扰的数据包存在,只抓取流入本地计算机和广播数据包

分析ARP 数据包

6、常见协议分析ICMP我们用普通模式抓取icmp 数据包,只抓取一个icmp 数据包

1ping baidu.com -n 1

分析ICMP 数据包

相应包和请求包是一样的格式

7、常见协议分析TCP我们可以在本地浏览器去访问一个http网页

分析TCP 三次握手数据包

可以在【统计】中【流量图】去更加直观的查看流量,流量类型选择【TCP】

四次挥手数据包不再分析

8、常见协议分析HTTPHTTP是TCP 的上层协议,所以我们过滤TCP的数据包会包含http 协议的数据包

分析http 的页面请求

可以追踪TCP 或 HTTP流,查看详细的数据包请求

三、WireShark 快速定位数据包—类型1、定位请求类型12http.request.method == "GET"http.request.method == "POST"

2、定位响应状态码1http.response.code == 200

3、定位请求头字段1http.host == "www.example.com"

Copyright © 2088 1986世界杯_意大利世界杯 - zlrxcw.com All Rights Reserved.
友情链接