Wireshark捕获过滤规则实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Wireshark过滤规则实验
Wireshark是世界上最流行的网络分析工具。这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。
与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。
Wireshark的优势:
- 安装方便。
- 简单易用的界面。
- 提供丰富的功能。
Wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。
捕获过滤器的使用
WireShark 捕获过滤语法
1. 过滤IP,如来源IP或者目标IP等于某个IP
例子:
ip src host 192.168.1.107 or ip dst host 192.168.1.107
或者
host 192.168.1.107 // 都能显示来源IP和目标IP
实验:1、确定本机IP地址为。
2、设置来源IP地址为本机IP地址的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图,替换样图。(提示:可通过ping命令产生数据包并进行抓包实验)
捕捉过滤器的设置图
3、设置目的IP地址为本机IP地址的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图,样图同上。
在此截两幅图:捕捉过滤器的设置图和抓包图
4、设置来源IP地址为本机IP地址,并且目的IP地址为邻居IP地址的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图,样图同上。
在此截两幅图:捕捉过滤器的设置图和抓包图
2. 过滤端口
例子:
tcp port 23捕获TCP端口为23的封包,不管端口是源端的还是目的端
tcp dst port 3128捕获目的TCP端口为3128的数据包
udp src port 12328捕获源端TCP端口为12328的数据包
src portrange 2000-2500捕获源为UDP或TCP,并且端口号在2000至2500范围内的封包
实验:1、显示捕获的端口栏:步骤如下:
(1)在显示栏上面点击右键,选择column preference
(2)弹出如下界面
(3)点击add,增加一行
中选择为src port(unresolved),这样就增加了src port一栏。
最终得到的显示栏为:
(1)设置IP上外网,访问学校主页,设置捕获来源端口号为80的过滤语法并截两幅图:
捕捉过滤器的设置图和抓包图,替换样图。
捕捉过滤器的设置图
抓包图
(2)设置捕获端口号为80的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图。
在此截两幅图:捕捉过滤器的设置图和抓包图
(3)设置捕获来源为UDP,并且端口号在1024至3000范围内的数据包的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图。
在此截两幅图:捕捉过滤器的设置图和抓包图
3. 过滤协议
例子:
tcp
udp
arp
icmp
http
smtp
ftp
dns
ip
oicq
等等
注意:应用层的协议要通过端口号来设置捕获过滤器。排除arp包,如!arp 或者not arp
实验:1、设置捕获仅仅采用udp传输的数据包的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图。
捕捉过滤器的设置图
抓包图
2、设置捕获仅仅采用icmp协议的数据包的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图。
在此截两幅图:捕捉过滤器的设置图和抓包图
3、设置捕获仅仅采用icmp协议并且由本机发出的数据包的过滤语法并截两幅图:捕捉过滤器的设置图和抓包图。
在此截两幅图:捕捉过滤器的设置图和抓包图
4、思考:能否通过wireshark抓取到本机ping不通对方主机的数据包,通过设置捕获仅仅采用icmp协议并且由本机发出的数据包的过滤语法进行抓取。若捕获不到,再将捕获规则设置为仅仅采用arp协议并且由本机发出的数据包的过滤语法,若能抓取到,截两幅图:捕捉过滤器的设置图和抓包图。并解释出现这种现象的原因。
在此截两幅图:捕捉过滤器的设置图和抓包图