wireshark流量分析入门

简介: wireshark流量分析入门

wireshark流量分析入门


打开wireshark后,按ctrl+K,勾选需要抓包的网卡,我这里勾选WLAN。

点击Start开始抓包。


60bfeea8cc70f4fb6a8bc79edceff244_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


wireshark过滤器表达式


协议过滤


  • TCP:只显示TCP协议的数据流
  • HTTP:只显示HTTP协议的数据流
  • ICMP:只显示ICMP协议的数据流
  • ARP:只显示ARP协议的数据流
  • DNS:显示DNS协议的数据流


IP过滤


  • ip.addr = 192.168.116.138,只显示ip为192.168.116.138有关的数据流
  • ip.src = 192.168.116.138,只显示源IP地址为192.168.116.138的数据流
  • ip.dst = 192.168.116.138,只显示目标IP地址为192.168.116.138的数据流


端口过滤


  • tcp.port == 80,只显示80端口TCP数据流
  • udp.prot == 67,只显示67端口UDP数据流
  • tcp.srcport == 80, 只显示源地址的80端口数据流
  • tcp.dstport == 80,只显示目的地址80端口数据流


过滤HTTP协议


  • http.request.method=="GET" ,显示get请求
  • http.request.method=="POST" ,显示POST请求
  • http.request.url contains admin ,显示url中包含admin的 请求
  • http.request.code==404,显示状态码为404


连接符


and,or

如tcp.port == 80 and ip.addr = 192.168.116.138


wireshark着色规则


点开左上角视图中的着色规则就可以看到


14c3631348ff451b3f5e6a410aeb0160_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据流的追踪


我们的一个完整的数据流一般都是由很多个包组成的,

所以当我们想查看某条数据包对于的数据流的话。可以选中数据,右键选择追踪流。

里面就会有tcp流、udp流、ssl流、http流。数据包属于哪种流就选择对应的流。


当我们选择了追踪流时,会弹出该流的完整的数据流还有这个数据流中包含的数据包,对话框下面可以选择数据流方向,顶部的过滤器就是该流的过滤规则。


02a02751ec7bcb5c36d935a7adee1cee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的统计分析


协议分级统计


协议分级统计功能可以查看所选包协议的分布情况,帮助识别可疑协议,和不正常的网络应用程序。


78534be7d42e3075dc6bd710246729c8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Endpoints


在Endpoints窗口中,可以通过排序Bytes和Tx Bytes来判断占用带宽最大的主机


7d205a1c9bc5db806e977ab273fc8c46_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Conversations


Conversions窗口可以看到两个主机之间发送/接收数据包的数量、字节大小以及数据的流向情况,也可以通过排序来判断占用最大带宽的主机


af93de8ae7f1c2cae41a3ec8244af088_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


在Conversions窗口中只能看到会话的统计情况,无法看到包的具体内容。

这时可以使用快速过滤会话功能,过滤出想要查看的内容。

快速过滤会话的功能在Conversions窗口中进行操作,可以对选中的会话或者非选中的会话选择数据流向进行过滤。


ee6bed1889533323d07a20c4d1e7017a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的大致结构


  • 第一行:数据包整体概述,
  • 第二行:链路层详细信息,主要的是双方的mac地址
  • 第三行:网络层详细信息,主要的是双方的IP地址
  • 第四行:传输层的详细信息,主要的是双方的端口号。
  • 第五行:TCP或UDP是传输的DATA,DNS这是域名的相关信息


51be6adc6acbdb3ac11aa0f861b2625d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
5月前
|
运维 安全 网络协议
使用Wireshark进行流量分析:技术深入与实践指南
【8月更文挑战第20天】Wireshark作为一款功能强大的网络协议分析工具,在网络管理和安全领域发挥着重要作用。通过掌握其基本功能和分析技巧,网络专业人士能够更深入地理解网络中的数据传输过程,优化网络性能,并有效应对各种网络威胁。无论是网络管理员还是安全专家,都应该将Wireshark作为必备的工具之一,并不断提升自己的流量分析能力。
|
7月前
|
监控 网络协议
Wireshark流量图
Wireshark流量图
111 5
|
7月前
|
JSON 网络协议 Ubuntu
Wireshark网络分析工具
Wireshark网络分析工具
|
网络协议 安全 Linux
如何使用Wireshark进行网络流量分析?
如何使用Wireshark进行网络流量分析?
916 0
|
网络协议
Wireshark基础及使用
Wireshark-- 网络分析工具 基础及使用
Wireshark基础及使用
|
网络协议 Linux 网络架构
快速学习多协议抓包利器Wireshark
快速学习多协议抓包利器Wireshark
238 0
|
网络协议 Unix Shell
Tcpdump流量自动化测试上篇
在实际的测试开发工作中,由于平时的工作机是Mac再加上自动化测试以及专项性能测试过程中经常会跟各种Linux命令打交道,所以看过好多讲Linux常用命令的书籍和资料,但里面讲到的每个命令的用法、参数都太大而全了,很容易吓退初学者,我觉得这种类型的书更适合作为工具书用来查阅。 这里我打算通过实际工作过程中具体的应用场景来讲解其中用到的一些Linux命令,本文就先以Android Tcpdump抓包分析应用启动流量来展开。
273 0
|
网络协议 Linux 测试技术
Tcpdump流量自动化测试下篇
接上一篇《Tcpdump流量自动化测试上篇》讲到通过自动化的方式获取到Pcap文件,今天来讲讲怎么用Wireshark来自动分析统计Pcap包中指定的流量。
244 0
Tcpdump流量自动化测试下篇