zoukankan      html  css  js  c++  java
  • wireshark 捕获过滤器入门进阶

    在这里插入图片描述

    相关文章推荐:
    5分钟彻底扫除TCP/IP协议学习障碍-wirshark使用详解

    一、wireshark捕获过滤器简介

    • wireshark与使用libcap/winpacp支持的其他抓包程序有相同的捕获筛选器语法,如tcpdump、windump、 analyzer 等抓包工具
    • 捕获过滤器不是显示过滤器,这个一定要区分清楚,两个语法不同,捕获过滤器局限性很大,但是可以减少原始数据包的大小,显示过滤器则是隐藏数据包列表的某些数据包
    • 在主窗口中,可以在接口列表上方和接口对话框中找到捕获过滤器。可以在数据包列表上方更改显示过滤器,如图所示
      在这里插入图片描述

    二、捕获过滤器常用10条讲解附实例

    1.仅抓取和ip地址36.152.44.96(百度的地址)之间的通信

    host  36.152.44.96
    

    在这里插入图片描述
    2.捕获一段ip地址的数据包

    net 192.168.0.0/24
    或者
    net 192.168.0.0 mask 255.255.255.0
    
    

    3.捕获指定目标地址或者源地址的数据包

    # src 表示源
    # dst 表示目标
    dst host  36.152.44.96 
    #捕获目标是36.152.44.96 的数据包
    src net 192.168.0.0/24
    #捕获源是192.168.0.0/24段 的数据包
    

    == 注意==:1和2 介绍的都可以在前面加上src和dst,指定源和目标。

    4.仅捕获53(DNS使用53端口)流量

    port 53
    # 捕获dns数据包
    

    5.捕获端口范围内的流量

    (tcp[0:2] > 79 and tcp[0:2] < 81) or (tcp[2:2] > 22200 and tcp[2:2] < 122210)
    

    6.抓取以太网的EAPOL的数据包

    ether proto 0x888e
    

    7.拒绝以太网帧进去“链路层返现协议多播”

    not ether dst 01:80:c2:00:00:0e
    

    8.不捕获组播包也不捕获广播包
    not broadcast and not multicast
    9.捕获IPV6所有节点流量

    dst host ff02::1
    

    10.捕获HTTP GET请求,

    port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420
    
    #This looks for the bytes 'G', 'E', 'T', and ' ' (hex values 47, 45, 54, and 20) just
     after the TCP header. "tcp[12:1] & 0xf0) >> 2" figures out the TCP header length.
    

    11.抓包

    三、著名的漏洞流量抓取

    1. Blaster worm:
    dst port 135 and tcp port 135 and ip[2:2]==48
    
    1. Welchia worm:
    icmp[icmptype]==icmp-echo and ip[2:2]==92 and icmp[8:4]==0xAAAAAAAA
    

    查找长度为92字节的icmp回显请求,并具有以4个字节的A(十六进制)开头的icmp有效负载。它是welchia蠕虫试图破坏系统之前的特征。
    许多蠕虫尝试通过与端口135、445或1433上的其他主机联系来进行传播。此筛选器与特定的蠕虫无关,而是查找来自那些特定端口上本地网络的SYN数据包。请更改网络过滤器以反映您自己的网络。

    dst port 135 or dst port 445 or dst port 1433  and tcp[tcpflags] & (tcp-syn) != 0 andtcp[tcpflags] & (tcp-ack) = 0 and src net 192.168.0.0/24
    
    1. Heartbleed Exploit:
    tcp src port 443 and (tcp[((tcp[12] & 0xF0) >> 4 ) * 4] = 0x18) and (tcp[((tcp[12] & 0xF0) >> 4 ) * 4 + 1] = 0x03) and (tcp[((tcp[12] & 0xF0) >> 4 ) * 4 + 2] < 0x04) and ((ip[2:2] - 4 * (ip[0] & 0x0F)  - 4 * ((tcp[12] & 0xF0) >> 4) > 69))
    

    四、捕获过滤器面试中常问的问题

    1. 怎么设置 只捕获SIP和RTP过滤器

    捕获进出该端口的TCP和UDP流量(如果其中一个过滤器获得“解析错误”,请尝试使用5060而不是sip)。对于进出其他端口的SIP流量,使用该端口号而不是SIP。
    在大多数情况下,RTP端口号是动态分配的。您可以使用以下内容,这些内容将捕获限制为UDP、源和目标端口、有效的RTP版本和小数据包。它将捕获与过滤器匹配的任何非RTP流量(例如DNS),但是它将捕获许多环境中的所有RTP数据包。

    udp[1] & 1 != 1 && udp[3] & 1 != 1 && udp[8] & 0x80 == 0x80 && length < 250
    
    1. 捕获没有WLAN标记的流量
    link[0] != 0x80
    
    1. 捕获I192.168. x.x范围内所有的原始流量
    src net 192.168
    
    1. 捕获PPPOE流量
    pppoes
    pppoes and (host 192.168.0.0 and port 80)
    
    1. 捕获vlan流量
    vlan
    vlan and (host 192.168.0.0 and port 80)
    
  • 相关阅读:
    C#获取HTML文件指定DIV内容
    剔除editor编辑器中的HTML标签
    ASP.NET MVC 在WebService中Token的使用方法
    MVC如何在单独的类库中添加区域
    原来写插件还可以选MEF
    EF CodeFirst学习
    .Net EF 学习之model first
    sql分页存储过程,带求和、排序
    软实力
    微软的XML可视化编辑器:XML Notepad 2007
  • 原文地址:https://www.cnblogs.com/tianyao2020/p/12755222.html
Copyright © 2011-2022 走看看