wireshark流量分析入门

简介: wireshark流量分析入门

wireshark流量分析入门


打开wireshark后,按ctrl+K,勾选需要抓包的网卡,我这里勾选WLAN。

点击Start开始抓包。


60bfeea8cc70f4fb6a8bc79edceff244_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


wireshark过滤器表达式


协议过滤


  • TCP:只显示TCP协议的数据流
  • HTTP:只显示HTTP协议的数据流
  • ICMP:只显示ICMP协议的数据流
  • ARP:只显示ARP协议的数据流
  • DNS:显示DNS协议的数据流


IP过滤


  • ip.addr = 192.168.116.138,只显示ip为192.168.116.138有关的数据流
  • ip.src = 192.168.116.138,只显示源IP地址为192.168.116.138的数据流
  • ip.dst = 192.168.116.138,只显示目标IP地址为192.168.116.138的数据流


端口过滤


  • tcp.port == 80,只显示80端口TCP数据流
  • udp.prot == 67,只显示67端口UDP数据流
  • tcp.srcport == 80, 只显示源地址的80端口数据流
  • tcp.dstport == 80,只显示目的地址80端口数据流


过滤HTTP协议


  • http.request.method=="GET" ,显示get请求
  • http.request.method=="POST" ,显示POST请求
  • http.request.url contains admin ,显示url中包含admin的 请求
  • http.request.code==404,显示状态码为404


连接符


and,or

如tcp.port == 80 and ip.addr = 192.168.116.138


wireshark着色规则


点开左上角视图中的着色规则就可以看到


14c3631348ff451b3f5e6a410aeb0160_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据流的追踪


我们的一个完整的数据流一般都是由很多个包组成的,

所以当我们想查看某条数据包对于的数据流的话。可以选中数据,右键选择追踪流。

里面就会有tcp流、udp流、ssl流、http流。数据包属于哪种流就选择对应的流。


当我们选择了追踪流时,会弹出该流的完整的数据流还有这个数据流中包含的数据包,对话框下面可以选择数据流方向,顶部的过滤器就是该流的过滤规则。


02a02751ec7bcb5c36d935a7adee1cee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的统计分析


协议分级统计


协议分级统计功能可以查看所选包协议的分布情况,帮助识别可疑协议,和不正常的网络应用程序。


78534be7d42e3075dc6bd710246729c8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Endpoints


在Endpoints窗口中,可以通过排序Bytes和Tx Bytes来判断占用带宽最大的主机


7d205a1c9bc5db806e977ab273fc8c46_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Conversations


Conversions窗口可以看到两个主机之间发送/接收数据包的数量、字节大小以及数据的流向情况,也可以通过排序来判断占用最大带宽的主机


af93de8ae7f1c2cae41a3ec8244af088_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


在Conversions窗口中只能看到会话的统计情况,无法看到包的具体内容。

这时可以使用快速过滤会话功能,过滤出想要查看的内容。

快速过滤会话的功能在Conversions窗口中进行操作,可以对选中的会话或者非选中的会话选择数据流向进行过滤。


ee6bed1889533323d07a20c4d1e7017a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


数据包的大致结构


  • 第一行:数据包整体概述,
  • 第二行:链路层详细信息,主要的是双方的mac地址
  • 第三行:网络层详细信息,主要的是双方的IP地址
  • 第四行:传输层的详细信息,主要的是双方的端口号。
  • 第五行:TCP或UDP是传输的DATA,DNS这是域名的相关信息


51be6adc6acbdb3ac11aa0f861b2625d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


相关文章
|
3月前
|
运维 安全 网络协议
使用Wireshark进行流量分析:技术深入与实践指南
【8月更文挑战第20天】Wireshark作为一款功能强大的网络协议分析工具,在网络管理和安全领域发挥着重要作用。通过掌握其基本功能和分析技巧,网络专业人士能够更深入地理解网络中的数据传输过程,优化网络性能,并有效应对各种网络威胁。无论是网络管理员还是安全专家,都应该将Wireshark作为必备的工具之一,并不断提升自己的流量分析能力。
|
5月前
|
监控 网络协议
Wireshark流量图
Wireshark流量图
|
5月前
|
JSON 网络协议 Ubuntu
Wireshark网络分析工具
Wireshark网络分析工具
|
网络协议 安全 Linux
如何使用Wireshark进行网络流量分析?
如何使用Wireshark进行网络流量分析?
840 0
|
缓存 网络协议 Linux
计算机网络 课程大作业:利用Wireshark抓包并进行分析
计算机网络 课程大作业:利用Wireshark抓包并进行分析
636 0
计算机网络 课程大作业:利用Wireshark抓包并进行分析
|
网络协议
Wireshark基础及使用
Wireshark-- 网络分析工具 基础及使用
Wireshark基础及使用
|
移动开发 Java Linux
Linux服务器端网络抓包和分析实战
本文实战了CentOS7下的网络抓包,以及windows下通过wireshark分析抓包数据
484 0
Linux服务器端网络抓包和分析实战
|
网络协议 Linux 网络架构
快速学习多协议抓包利器Wireshark
快速学习多协议抓包利器Wireshark
229 0
|
缓存 监控 网络协议
Wireshark网络抓包(四)——工具
1. File:了解抓包文件的各种属性,例如抓包文件的名称、路径、文件所含数据包的规模等信息 2. Time:获悉抓包的开始、结束和持续时间 3. Capture:抓包文件由哪块网卡生成、OS版本、Wireshark版本等信息 4. Display:剩下的是汇总统计信息,数据包的总数、数量以及占比情况、网速等
Wireshark网络抓包(四)——工具