wireshark 基本使用

在Wireshark中,你可以使用过滤器来根据接口名称定位到特定的包。下面是一些常见的过滤器示例:

  1. 根据源或目的IP地址过滤:
  • ip.src == 192.168.0.1:过滤源IP地址为192.168.0.1的包。
  • ip.dst == 192.168.0.1:过滤目的IP地址为192.168.0.1的包。
  1. 根据源或目的端口号过滤:
  • tcp.srcport == 80:过滤源端口号为80的TCP包。
  • tcp.dstport == 80:过滤目的端口号为80的TCP包。
  • udp.srcport == 53:过滤源端口号为53的UDP包。
  • udp.dstport == 53:过滤目的端口号为53的UDP包。
  1. 根据HTTP请求或响应过滤:
  • http.request.method == "GET":过滤HTTP请求中的GET方法。
  • http.request.uri contains "example.com":过滤HTTP请求中包含"example.com"的URI。
  • http.response.code == 200:过滤HTTP响应中状态码为200的包。
  1. 根据网络接口名称过滤:
  • eth.src == aa:bb:cc:dd:ee:ff:过滤源MAC地址为aa:bb:cc:dd:ee:ff的包。
  • eth.dst == aa:bb:cc:dd:ee:ff:过滤目的MAC地址为aa:bb:cc:dd:ee:ff的包。
  • wlan.ssid == "MyWiFi":过滤SSID为"MyWiFi"的无线包。

你可以在Wireshark的过滤器栏中输入以上过滤器表达式,并应用到抓包结果中,以定位到你感兴趣的特定包。

相关推荐
Godspeed Zhao8 小时前
现代智能汽车中的无线技术25——Wi-Fi(13)
网络·汽车·智能路由器·信息与通信
Bruce_Liuxiaowei8 小时前
基于HTA的Meterpreter反向Shell攻击实验
网络·windows·经验分享·网络安全·渗透测试
Dreamboat¿9 小时前
解析PHP安全漏洞:Phar反序列化、Filter链与文件包含的高级利用与防御
android·网络·php
laplace01239 小时前
第七章 构建自己的agent智能体框架
网络·人工智能·microsoft·agent
北邮刘老师9 小时前
A3C Network:智能体互联网的层次化视图
运维·服务器·网络
天天睡大觉9 小时前
Python学习11
网络·python·学习
XRJ040618xrj9 小时前
如何在Linux中根据物理网卡建立虚拟网卡
linux·服务器·网络
Le_ee10 小时前
dc4打靶报告
运维·服务器·网络
wenzhangli711 小时前
Scene与Group机制答疑:深入理解ooderAI Agent协作框架
网络
_03411 小时前
ensp-mpls2
网络