【最详细】Wireshark使用教程(一)

简介: 【最详细】Wireshark使用教程(一)

原理

wireshark是一款网络嗅探工具。可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。嗅探技术常常用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。

步骤

1.安装

到wireshark官网下载你所需要的版本,官网地址https://www.wireshark.org,选择下载,跟进自己的操作系统选择。

安装是注意勾选Wireshark l选项,wireshark有两种UI界面,两种都装上

跟进个人的偏好,选择复选项

选择安装winpcap,如果已经安装,会有提示是否替换

安装后,会有以下两个图标,带Legacy的是GTK的UI,另外一个是新的QT的GUI,一个英文,一个中文。

打开图标时使用右键单击,选择“以管理员身份运行”,这里我们讲解Legacy版本。

2.wireshark使用

2.1 首先选择要监听的接口,有一下几种方式:

可以打开的界面(注:部分操作系统需要右键单击图片,然后选择“以管理员身份运行”)上,选择要监听的接口,然后点击start。

也可以点击接口列表interface list,选择要监听的网卡,然后点击start。

也可以点击菜单的capture选项,然后选择interface list。

选择好要监听的网卡之后,界面如下,就是通过这个网卡的所有包,看下图片的介绍:

常用按钮:

第一栏:

第一个是接口列表,

第二个是抓取过滤选项(这就根据过滤条件直接抓了,我们不使用这种过滤方式),看下配置,可以直接保存自己设置的过滤条件(过滤规则我们稍后讲),自定义抓取规则。

第三个是“开始”

第四个是“停止”

第五个是“重新抓包”

第二栏:打开或保存包文件,抓到的包是可以保存,离线看的。

第三栏:查找包工具

第四栏:样式,是否滚到最下边,也就是最新到的包

第五栏:放大与缩小

第六栏:配置过滤规则,显示颜色等
其实最常用的,是前两栏。

3.先看几个数据包,熟悉一下wireshark

看下单个包,已经格式化后的部分,与OSI的对应关系。

TCP的握手包,看下几个标记位,鼠标点击第47号包,

47号包的传输层:

47号包的网络层:

再看一个有应用层数据的,第985号包,是一个加密后的数据包,网络中的数据,可以跟进自己的需要进行加密,后面我们会讲。

再看一个dns请求包,第45,46号包,一个是DNS请求,一个是DNS响应,我们可以ping下域名,看看是不是这样。

在这里插入图片描述

4.wireshark过滤规则

网卡上嗅探的数据包是非常多的,上面看的只是几种,要从数以万计的包中查看你想要的,就要使用过滤规则。(这里讲的都是非常常用的,经常用到的)

4.1 地址过滤

IP地址过滤,比较常用,在过滤器Filter中输入过滤条件:

过滤源ip,语法:

源ip:ip.src == IP 或 ip.src eq IP

目的ip:ip.dst == IPip.dst eq IP

指定主机ip,源或目的: ip.host == IPip.host eq IP,或者用ip.addr

指定的源ip或指定的目的ip: ip.src == IP or ip.dst == IP

指定的源ip并且指定的目的ip: ip.src == IP and ip.dst == IP

IP层还可以跟进IP协议的字段过滤,在过滤器中输入ip.可以查看其它选项,有兴趣的的同学可以尝试一下:


MAC地址过滤,与ip.过滤类似,使用eth.XXX,没有eth.host,大家可以自己尝试一下,如下:


eth.addr;eth.src;eth.dst


4.2 端口过滤

端口过滤非常常用,要指明协议是tcp还是udp,可以用srcportdstportport,端口可以用比较符合>>=<<===eq,例子如下:

过滤目的端口是80端口的tcp报文

过滤源端口是443的tcp报文

过滤端口是80的tcp报文 或者端口是53的udp报文

过滤源端口号大于1024的tcp报文

加上4.1的ip过滤,用and组合一下,过滤了指定服务器80端口的报文:

可以用协议(tcpudp),端口(srcportdstportport),比较符合(>>=<<===eq)以及andor任意组合,过滤你期望得到的报文。


【最详细】Wireshark使用教程(二):https://developer.aliyun.com/article/1540679

相关文章
|
安全 网络安全 数据安全/隐私保护
DMZ是什么?它是如何工作的?
DMZ,中文通常译为“隔离区”或“非军事化区”,是在网络安全领域中用来描述一个逻辑或物理的网络子段,这个子段通常位于组织的内部网络和外部网络(如互联网)之间。DMZ的主要目的是提供一个受限制且受控的环境,允许对外提供服务的服务器放置在此区域,从而在一定程度上保护内部网络的安全。
2088 1
|
存储 缓存 并行计算
CPU组成元素:运算器+控制器(一)
CPU组成元素:运算器+控制器
3902 0
|
域名解析 网络协议
网络协议与攻击模拟-02-wireshark使用-显示过滤器
网络协议与攻击模拟-02-wireshark使用-显示过滤器
343 0
|
应用服务中间件 nginx
wireshark抓包入门使用教程
wireshark抓包入门使用教程
1430 0
wireshark抓包入门使用教程
|
19天前
|
XML 安全 网络安全
2025年第十六届蓝桥杯网络安全CTF省赛(初赛)真题详解Writeup(Web、Misc、Crypto、Reverse、Pwn)
本文是2025年第十六届蓝桥杯网络安全赛道省赛CTF真题赛题详解
2025年第十六届蓝桥杯网络安全CTF省赛(初赛)真题详解Writeup(Web、Misc、Crypto、Reverse、Pwn)
|
网络协议 数据挖掘 Linux
【最详细】Wireshark使用教程(二)
【最详细】Wireshark使用教程(二)
|
运维 网络协议 安全
Wireshark经典实践和面试13点总结
这篇文章是关于Wireshark软件的实践和面试问题的总结,包括软件概述、功能、适合人群、平台支持、相关网址、界面介绍等内容。
229 2
Wireshark经典实践和面试13点总结
|
网络协议 网络安全 网络架构
不会这10个抓包技巧,就不要在网工圈里混了!
不会这10个抓包技巧,就不要在网工圈里混了!
526 1
|
10月前
|
Web App开发 网络协议 安全
网络编程懒人入门(十六):手把手教你使用网络编程抓包神器Wireshark
Wireshark是一款开源和跨平台的抓包工具。它通过调用操作系统底层的API,直接捕获网卡上的数据包,因此捕获的数据包详细、功能强大。但Wireshark本身稍显复杂,本文将以用抓包实例,手把手带你一步步用好Wireshark,并真正理解抓到的数据包的各项含义。
1897 2
|
运维 网络协议 安全
Wireshark网络抓包工具入门指南
Wireshark是一款功能强大的开源网络协议分析器,它允许用户捕获和查看网络接口上传输的详细数据包信息。无论是网络故障排查、安全分析还是开发调试,Wireshark都能提供深入的网络洞察。本文旨在为初学者提供Wireshark的基本使用方法,帮助快速掌握网络抓包技巧。
2877 0