wireshark流量分析入门

简介: wireshark流量分析入门

wireshark流量分析入门


打开wireshark后,按ctrl+K,勾选需要抓包的网卡,我这里勾选WLAN。

点击Start开始抓包。


60bfeea8cc70f4fb6a8bc79edceff244_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


wireshark过滤器表达式


协议过滤


  • TCP:只显示TCP协议的数据流
  • HTTP:只显示HTTP协议的数据流
  • ICMP:只显示ICMP协议的数据流
  • ARP:只显示ARP协议的数据流
  • DNS:显示DNS协议的数据流


IP过滤


  • ip.addr = 192.168.116.138,只显示ip为192.168.116.138有关的数据流
  • ip.src = 192.168.116.138,只显示源IP地址为192.168.116.138的数据流
  • ip.dst = 192.168.116.138,只显示目标IP地址为192.168.116.138的数据流


端口过滤


  • tcp.port == 80,只显示80端口TCP数据流
  • udp.prot == 67,只显示67端口UDP数据流
  • tcp.srcport == 80, 只显示源地址的80端口数据流
  • tcp.dstport == 80,只显示目的地址80端口数据流


过滤HTTP协议


  • http.request.method=="GET" ,显示get请求
  • http.request.method=="POST" ,显示POST请求
  • http.request.url contains admin ,显示url中包含admin的 请求
  • http.request.code==404,显示状态码为404


连接符


and,or

如tcp.port == 80 and ip.addr = 192.168.116.138


wireshark着色规则


点开左上角视图中的着色规则就可以看到


14c3631348ff451b3f5e6a410aeb0160_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据流的追踪


我们的一个完整的数据流一般都是由很多个包组成的,

所以当我们想查看某条数据包对于的数据流的话。可以选中数据,右键选择追踪流。

里面就会有tcp流、udp流、ssl流、http流。数据包属于哪种流就选择对应的流。


当我们选择了追踪流时,会弹出该流的完整的数据流还有这个数据流中包含的数据包,对话框下面可以选择数据流方向,顶部的过滤器就是该流的过滤规则。


02a02751ec7bcb5c36d935a7adee1cee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的统计分析


协议分级统计


协议分级统计功能可以查看所选包协议的分布情况,帮助识别可疑协议,和不正常的网络应用程序。


78534be7d42e3075dc6bd710246729c8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Endpoints


在Endpoints窗口中,可以通过排序Bytes和Tx Bytes来判断占用带宽最大的主机


7d205a1c9bc5db806e977ab273fc8c46_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Conversations


Conversions窗口可以看到两个主机之间发送/接收数据包的数量、字节大小以及数据的流向情况,也可以通过排序来判断占用最大带宽的主机


af93de8ae7f1c2cae41a3ec8244af088_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


在Conversions窗口中只能看到会话的统计情况,无法看到包的具体内容。

这时可以使用快速过滤会话功能,过滤出想要查看的内容。

快速过滤会话的功能在Conversions窗口中进行操作,可以对选中的会话或者非选中的会话选择数据流向进行过滤。


ee6bed1889533323d07a20c4d1e7017a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的大致结构


  • 第一行:数据包整体概述,
  • 第二行:链路层详细信息,主要的是双方的mac地址
  • 第三行:网络层详细信息,主要的是双方的IP地址
  • 第四行:传输层的详细信息,主要的是双方的端口号。
  • 第五行:TCP或UDP是传输的DATA,DNS这是域名的相关信息


51be6adc6acbdb3ac11aa0f861b2625d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
SQL 编解码 网络安全
|
安全 开发工具 git
CTF工具隐写分离神器Binwalk安装和详细使用方法
CTF工具隐写分离神器Binwalk安装和详细使用方法
6357 0
|
7月前
|
监控 Linux 调度
【赵渝强老师】Docker容器的资源管理机制
本文介绍了Linux CGroup技术及其在Docker资源管理中的应用。通过实例演示了如何利用CGroup限制应用程序的CPU、内存和I/O带宽使用,实现系统资源的精细化控制,帮助理解Docker底层资源限制机制。
690 6
|
存储 Linux Android开发
Volatility3内存取证工具安装及入门在Linux下的安装教程
Volatility 是一个完全开源的工具,用于从内存 (RAM) 样本中提取数字工件。支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证。针对竞赛这块(CTF、技能大赛等)基本上都是用在Misc方向的取证题上面,很多没有听说过或者不会用这款工具的同学在打比赛的时候就很难受。以前很多赛项都是使用vol2.6都可以完成,但是由于操作系统更新,部分系统2.6已经不支持了,如:Win10 等镜像,而Volatility3是支持这些新版本操作系统的。
3878 0
|
运维 安全 网络协议
使用Wireshark进行流量分析:技术深入与实践指南
【8月更文挑战第20天】Wireshark作为一款功能强大的网络协议分析工具,在网络管理和安全领域发挥着重要作用。通过掌握其基本功能和分析技巧,网络专业人士能够更深入地理解网络中的数据传输过程,优化网络性能,并有效应对各种网络威胁。无论是网络管理员还是安全专家,都应该将Wireshark作为必备的工具之一,并不断提升自己的流量分析能力。
1141 1
|
自然语言处理 搜索推荐 算法
【一文读懂】基于Havenask向量检索+大模型,构建可靠的智能问答服务
Havenask是阿里巴巴智能引擎事业部自研的开源高性能搜索引擎,深度支持了包括淘宝、天猫、菜鸟、高德、饿了么在内的几乎整个阿里的搜索业务。本文针对性介绍了Havenask作为一款高性能的召回搜索引擎,应用在向量检索和LLM智能问答场景的解决方案和核心优势。通过Havenask向量检索+大模型可以构建可靠的垂直领域的智能问答方案,同时快速在业务场景中进行实践及应用。
112169 64
|
Java Windows
如何在windows上运行jar包/JAR文件 如何在cmd上运行 jar包 保姆级教程 超详细
本文提供了一个详细的教程,解释了如何在Windows操作系统的命令提示符(cmd)中运行JAR文件。
11257 1
|
SQL 安全 关系型数据库
SQL自动化注茹-SQLmap入门操作(二)
SQL自动化注茹-SQLmap入门操作(二)
|
安全 网络安全 数据安全/隐私保护
Pikachu RCE 通关解析
Pikachu RCE 通关解析
|
网络协议 安全 Linux
如何使用Wireshark进行网络流量分析?
如何使用Wireshark进行网络流量分析?
2282 0