wireshark流量分析入门

简介: wireshark流量分析入门

wireshark流量分析入门


打开wireshark后,按ctrl+K,勾选需要抓包的网卡,我这里勾选WLAN。

点击Start开始抓包。


60bfeea8cc70f4fb6a8bc79edceff244_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


wireshark过滤器表达式


协议过滤


  • TCP:只显示TCP协议的数据流
  • HTTP:只显示HTTP协议的数据流
  • ICMP:只显示ICMP协议的数据流
  • ARP:只显示ARP协议的数据流
  • DNS:显示DNS协议的数据流


IP过滤


  • ip.addr = 192.168.116.138,只显示ip为192.168.116.138有关的数据流
  • ip.src = 192.168.116.138,只显示源IP地址为192.168.116.138的数据流
  • ip.dst = 192.168.116.138,只显示目标IP地址为192.168.116.138的数据流


端口过滤


  • tcp.port == 80,只显示80端口TCP数据流
  • udp.prot == 67,只显示67端口UDP数据流
  • tcp.srcport == 80, 只显示源地址的80端口数据流
  • tcp.dstport == 80,只显示目的地址80端口数据流


过滤HTTP协议


  • http.request.method=="GET" ,显示get请求
  • http.request.method=="POST" ,显示POST请求
  • http.request.url contains admin ,显示url中包含admin的 请求
  • http.request.code==404,显示状态码为404


连接符


and,or

如tcp.port == 80 and ip.addr = 192.168.116.138


wireshark着色规则


点开左上角视图中的着色规则就可以看到


14c3631348ff451b3f5e6a410aeb0160_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据流的追踪


我们的一个完整的数据流一般都是由很多个包组成的,

所以当我们想查看某条数据包对于的数据流的话。可以选中数据,右键选择追踪流。

里面就会有tcp流、udp流、ssl流、http流。数据包属于哪种流就选择对应的流。


当我们选择了追踪流时,会弹出该流的完整的数据流还有这个数据流中包含的数据包,对话框下面可以选择数据流方向,顶部的过滤器就是该流的过滤规则。


02a02751ec7bcb5c36d935a7adee1cee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的统计分析


协议分级统计


协议分级统计功能可以查看所选包协议的分布情况,帮助识别可疑协议,和不正常的网络应用程序。


78534be7d42e3075dc6bd710246729c8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Endpoints


在Endpoints窗口中,可以通过排序Bytes和Tx Bytes来判断占用带宽最大的主机


7d205a1c9bc5db806e977ab273fc8c46_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Conversations


Conversions窗口可以看到两个主机之间发送/接收数据包的数量、字节大小以及数据的流向情况,也可以通过排序来判断占用最大带宽的主机


af93de8ae7f1c2cae41a3ec8244af088_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


在Conversions窗口中只能看到会话的统计情况,无法看到包的具体内容。

这时可以使用快速过滤会话功能,过滤出想要查看的内容。

快速过滤会话的功能在Conversions窗口中进行操作,可以对选中的会话或者非选中的会话选择数据流向进行过滤。


ee6bed1889533323d07a20c4d1e7017a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的大致结构


  • 第一行:数据包整体概述,
  • 第二行:链路层详细信息,主要的是双方的mac地址
  • 第三行:网络层详细信息,主要的是双方的IP地址
  • 第四行:传输层的详细信息,主要的是双方的端口号。
  • 第五行:TCP或UDP是传输的DATA,DNS这是域名的相关信息


51be6adc6acbdb3ac11aa0f861b2625d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
SQL 编解码 网络安全
|
安全 数据安全/隐私保护
BUUCTF 后门查杀 1
BUUCTF 后门查杀 1
677 0
BUUCTF 后门查杀 1
|
运维 安全 网络协议
使用Wireshark进行流量分析:技术深入与实践指南
【8月更文挑战第20天】Wireshark作为一款功能强大的网络协议分析工具,在网络管理和安全领域发挥着重要作用。通过掌握其基本功能和分析技巧,网络专业人士能够更深入地理解网络中的数据传输过程,优化网络性能,并有效应对各种网络威胁。无论是网络管理员还是安全专家,都应该将Wireshark作为必备的工具之一,并不断提升自己的流量分析能力。
|
11月前
|
Linux 数据安全/隐私保护 C语言
新手向导:轻松离线搭建最新版OpenVPN(含一键安装脚本)
OpenVPN 是常用的虚拟私有网络工具,通过 Docker 搭建非常简单。但常用的 kylemanna/openvpn 镜像已三年未更新,停留在 OpenVPN 2.4 版本。为了升级到最新版本(如 2024 年 2 月发布的 v2.6.9),可以通过官方开源社区获取最新安装包并手动编译安装。步骤包括安装依赖、下载并编译 OpenSSL 和 OpenVPN、生成证书和配置文件等。此外,GitHub 上有一键安装脚本 openvpn-install.sh,简化了安装过程,但其版本可能不是最新的。安装完成后,还需配置 iptables 以确保客户端能正常使用代理网络。
14565 1
|
Web App开发 安全 前端开发
X-Frame-Options响应头防点击劫持
X-Frame-Options响应头防点击劫持
640 6
|
数据安全/隐私保护
CTF — 压缩包密码爆破
CTF — 压缩包密码爆破
1207 0
|
网络协议 安全 Linux
如何使用Wireshark进行网络流量分析?
如何使用Wireshark进行网络流量分析?
1768 0
|
监控 前端开发 PHP
XiaodiSec day007 Learn Note 小迪渗透学习笔记
XiaodiSec Learn Note explores CMS identification for web asset analysis. Tools like CloudSee (yunsee.cn) and 7kb aid in detecting CMS types, with clues often found in website info, images, or source code leaks from Git, Gitee, SVN, DS_Store, and composer.json.
|
存储 编解码 编译器
FFmpeg 7.0 正式登场:全新 VVC 解码器
【4月更文挑战第9天】最新版本的流行视频处理软件FFmpeg 7.0,代号为“Dijkstra”,已正式发布。
521 0
|
Linux
Linux: yum查看、安装、删除软件包
Linux: yum查看、安装、删除软件包
1079 0