028-86922220

建站动态

根据您的个性需求进行定制 先人一步 抢占小程序红利时代

Wireshark系列之4捕获过滤器

在Wireshark中往往会抓到很多数据,这时我们就需要用到过滤器Filter来筛选出我们所关心的数据包。

创新互联公司是一家专注于做网站、成都网站建设与策划设计,瀍河网站建设哪家好?创新互联公司做网站,专注于网站建设十多年,网设计领域的专业建站公司;建站业务涵盖:瀍河等地区。瀍河做网站价格咨询:028-86922220

Wireshark提供了两种过滤器:

需要注意的是,这两种过滤器所使用的语法是完全不同的,在本篇博文中将介绍捕获过滤器。


使用捕获过滤器的主要原因就是性能。如果你知道并不需要分析某个类型的流量,那么可以简单地使用捕获过滤器过滤掉它,从而节省那些会被用来捕获这些数据包的处理器资源。当处理大量数据的时候,使用捕获过滤器是相当好用的。

新版Wireshark的初始界面非常简洁,主要就提供了两项功能:先设置捕获过滤器,然后再选择负责抓包的网卡。由此可见捕获过滤器的重要性。

比如我们希望只抓取与80端口之间的通信,那么可以设置过滤规则“port 80”。

Wireshark系列之4 捕获过滤器

 

捕获过滤器应用于Winpcap,并使用Berkeley Packet Filter(BPF)语法,其语法规则如下:

协议方向类型数据

我们还可以使用以下三种逻辑运算符,对表达式进行组合,从而创建更高级的表达式。

逻辑与&&,逻辑或||,逻辑非!

比如下面这个表达式,只捕获源地址是192.168.0.10并且源端口或目的端口是80的数据包。

src 192.168.0.10 && port 80

 

应用示例

如果我们希望抓取某台特定主机或设备的数据包,那么可以根据设备的IP地址或MAC地址来设置过滤规则。

比如只抓取IP地址为192.168.0.10的数据包。

host 192.168.0.10

如果考虑到主机的IP地址可能会变化,那么可以指定MAC地址进行过滤。

ether host 00-50-56-C0-00-01

也可以根据数据的流向来过滤:

src host 192.168.0.10 //从192.168.0.10发出的数据包

dst host 192.168.0.10 //发往192.168.0.10的数据包

ether src host 00-50-56-C0-00-01 //从00-50-56-C0-00-01发出的数据包

ether dst host 00-50-56-C0-00-01 //发往00-50-56-C0-00-01的数据包

需要注意的是,host在表达式中是默认选项,因而上面的这几个表达式无论是否加上host都是表达相同含义。

 

再比如通过端口进行过滤:

port 8080 //只捕获8080端口的流量

!port 8080 //捕获8080端口外的所有流量

dst port 8080 //只捕获前往8080端口的流量

通过协议或通信方式进行过滤:

icmp //只捕获ICMP流量

!broadcast //不要抓取广播包


网站题目:Wireshark系列之4捕获过滤器
新闻来源:http://www.tsicrk.com/article/pophcd.html

其他资讯

让你的专属顾问为你服务

0.7028s