衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Wireshark幾個常用技巧

strongerHuang ? 來源:CSDN-假面生 ? 2023-05-23 17:49 ? 次閱讀

經(jīng)典的開源的網(wǎng)絡(luò)抓包工具 Wireshark 相信大部分人(或者搞過網(wǎng)絡(luò))的人都知道它,用過的人基本了解它的強大功能。

1、數(shù)據(jù)包過濾

a. 過濾需要的IP地址 ip.addr==

765e616e-ec2f-11ed-90ce-dac502259ad0.jpg

b. 在數(shù)據(jù)包過濾的基礎(chǔ)上過濾協(xié)議ip.addr==xxx.xxx.xxx.xxx and tcp

7676baa2-ec2f-11ed-90ce-dac502259ad0.jpg

c. 過濾端口ip.addr==xxx.xxx.xxx.xxx and http and tcp.port==80

76839f92-ec2f-11ed-90ce-dac502259ad0.png

d. 指定源地址 目的地址ip.src==xxx.xxx.xxx.xxx and ip.dst==xxx.xxx.xxx.xxx

76a53d00-ec2f-11ed-90ce-dac502259ad0.png

e. SEQ字段(序列號)過濾(定位丟包問題)

TCP數(shù)據(jù)包都是有序列號的,在定位問題的時候,我們可以根據(jù)這個字段來給TCP報文排序,發(fā)現(xiàn)哪個數(shù)據(jù)包丟失。

SEQ分為相對序列號和絕對序列號,默認是相對序列號顯示就是0 1不便于查看,修改成絕對序列號方法請參考第三式。

76b90bfa-ec2f-11ed-90ce-dac502259ad0.jpg

2、修改數(shù)據(jù)包時間顯示

有些同學(xué)抓出來的數(shù)據(jù)包,時間顯示的方式不對,不便于查看出現(xiàn)問題的時間點,可以通過View---time display format來進行修改。

修改前:

76c9673e-ec2f-11ed-90ce-dac502259ad0.jpg

修改后:

76e70e74-ec2f-11ed-90ce-dac502259ad0.png

76f232f4-ec2f-11ed-90ce-dac502259ad0.png

3、確認數(shù)據(jù)報文順序

有一些特殊情況,客戶的業(yè)務(wù)源目的IP 源目的端口 源目的mac 都是一樣的,有部分業(yè)務(wù)出現(xiàn)業(yè)務(wù)不通,我們在交換機上做流統(tǒng)計就不行了,如下圖網(wǎng)絡(luò)架構(gòu)。箭頭是數(shù)據(jù)流的走向,交換機上作了相關(guān)策略PC是不能直接訪問SER的。

76fedfc2-ec2f-11ed-90ce-dac502259ad0.png

那我們在排查這個問題的時候,我們要了解客戶的業(yè)務(wù)模型和所使用得協(xié)議,很巧合這個業(yè)務(wù)是WEB。我們從而知道TCP報文字段里是有序列號的,我們可以把它當(dāng)做唯一標(biāo)示來進行分析,也可以通過序列號進行排序。

一般抓出來的都是相對序列號0 1不容易分析,這里我們通過如下方式進行修改為絕對序列號。

Edit-----preference------protocols----tcp---relative sequence numbers

77132892-ec2f-11ed-90ce-dac502259ad0.jpg

修改參數(shù)如下:

7722a36c-ec2f-11ed-90ce-dac502259ad0.png

我拿TCP協(xié)議舉例

774559ac-ec2f-11ed-90ce-dac502259ad0.jpg

把TCP的這個選項去除掉

775652ac-ec2f-11ed-90ce-dac502259ad0.jpg

最后的效果:

776a3f4c-ec2f-11ed-90ce-dac502259ad0.jpg

4、過濾出來的數(shù)據(jù)包保存

我們抓取數(shù)據(jù)包的時候數(shù)據(jù)量很大,但對于我們有用的只有幾個,我們按條件過濾之后,可以把過濾后的數(shù)據(jù)包單獨保存出來,便于以后來查看。

77836b84-ec2f-11ed-90ce-dac502259ad0.png

779cc3b8-ec2f-11ed-90ce-dac502259ad0.jpg

5、數(shù)據(jù)包計數(shù)統(tǒng)計

網(wǎng)絡(luò)里有泛洪攻擊的時候,我們可以通過抓包進行數(shù)據(jù)包個數(shù)的統(tǒng)計,來發(fā)現(xiàn)哪些數(shù)據(jù)包較多來進行分析。

Statistics------conversations

77b14bda-ec2f-11ed-90ce-dac502259ad0.png

77c3f44c-ec2f-11ed-90ce-dac502259ad0.jpg

6、數(shù)據(jù)包解碼

IPS發(fā)送攻擊日至和防病毒日志信息端口號都是30514,SecCenter上只顯示攻擊日志,不顯示防病毒日志。查看IPS本地有病毒日志,我們可以通過在SecCenter抓包分析確定數(shù)據(jù)包是否發(fā)送過來。

發(fā)過來的數(shù)據(jù)量比較大,而且無法直接看出是IPS日志還是AV日志,我們先把數(shù)據(jù)包解碼。

(由于沒有IPS的日志抓包信息,暫用其他代替)

解碼前:

77db8c42-ec2f-11ed-90ce-dac502259ad0.jpg

解碼操作:

78019fae-ec2f-11ed-90ce-dac502259ad0.png

7817d486-ec2f-11ed-90ce-dac502259ad0.png

解碼后:

7828c2f0-ec2f-11ed-90ce-dac502259ad0.jpg

7、數(shù)據(jù)包報文跟蹤

查看TCP的交互過程,把數(shù)據(jù)包整個交互過程提取出來,便于快速整理分析。

784b1152-ec2f-11ed-90ce-dac502259ad0.png

785b513e-ec2f-11ed-90ce-dac502259ad0.jpg

8、通過其查看設(shè)備的廠家

查看無線干擾源的時候,我們可以看出干擾源的mac地址,我們可以通過Wireshark來查找是哪個廠商的設(shè)備,便于我們快速尋找干擾源。

例如:mac地址是A4-4E-31-30-0B-E0

7877c88c-ec2f-11ed-90ce-dac502259ad0.jpg

我們通過Wireshark安裝目錄下的manuf文件來查找

78906144-ec2f-11ed-90ce-dac502259ad0.jpg



審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7599

    瀏覽量

    89245
  • ip地址
    +關(guān)注

    關(guān)注

    0

    文章

    303

    瀏覽量

    17128
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    990

    瀏覽量

    32206
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    267

    瀏覽量

    24500
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6550

原文標(biāo)題:Wireshark幾個常用技巧

文章出處:【微信號:strongerHuang,微信公眾號:strongerHuang】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    Wireshark抓包和Tcpdump抓包實例分析

    wireshark是開源軟件,可以放心使用。可以運行在Windows和Mac OS上。對應(yīng)的,linux下的抓包工具是 tcpdump。使用wireshark的人必須了解網(wǎng)絡(luò)協(xié)議,否則就看不懂wireshark了。
    的頭像 發(fā)表于 02-01 09:31 ?3108次閱讀

    wireshark(1)——ubuntu下解決wireshark權(quán)限問題

    wireshark要監(jiān)控eth0,但是必須要root權(quán)限才行。但是,直接用root運行程序是相當(dāng)危險,也是非常不方便的。解決方法如下: 1.添加wireshark用戶組 sudo groupadd
    發(fā)表于 01-08 10:18

    wireshark2——ubuntu系統(tǒng)下wireshark普通用戶抓包設(shè)置

    dumpcap需要root權(quán)限才能使用的,以普通用戶打開WiresharkWireshark當(dāng)然沒有權(quán)限使用dumpcap進行截取封包。雖然可以使用 sudo wireshark 但是,以
    發(fā)表于 01-08 10:19

    如何使用WireShark進行網(wǎng)絡(luò)抓包

      如何使用WireShark進行網(wǎng)絡(luò)抓包:準備工作、wireshark 主界面介紹、封包列表介紹
    發(fā)表于 04-02 07:05

    如何去使用Wireshark抓包工具呢

    Wireshark是什么?怎樣去安裝一種Wireshark抓包工具?如何去使用Wireshark抓包工具呢?
    發(fā)表于 09-17 06:31

    Wireshark中文簡明使用教程

    Wireshark中文簡明使用教程
    發(fā)表于 12-29 11:33 ?0次下載

    幾個常用電路

    本文將介紹幾個常用電路,詳情請看下文。
    的頭像 發(fā)表于 03-04 15:02 ?1.7w次閱讀
    <b class='flag-5'>幾個</b><b class='flag-5'>常用</b>電路

    Ubuntu16.04 LTS下apt安裝WireShark

    Ubuntu16.04 LTS下apt安裝WireShark安裝與配置首先通過apt安裝WireShark:$ sudo apt install wireshark會同時安裝許多
    發(fā)表于 04-02 14:32 ?417次閱讀

    如何使用WireShark進行TCP三次握手

    WireShark是一種非常方便的網(wǎng)絡(luò)抓包工具,下面演示,使用WireShark來抓取TCP的三次握手過程。
    的頭像 發(fā)表于 11-01 09:50 ?2196次閱讀

    在Ubuntu下如何使用wireshark抓包?

    Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)封包分析軟件。
    的頭像 發(fā)表于 02-22 09:26 ?4694次閱讀

    WireShark 的 IzoT 插件

    WireShark 的 IzoT 插件
    發(fā)表于 03-13 19:29 ?2次下載
    <b class='flag-5'>WireShark</b> 的 IzoT 插件

    WireShark常用操作

    WireShark是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換。在網(wǎng)
    的頭像 發(fā)表于 05-26 15:16 ?725次閱讀
    <b class='flag-5'>WireShark</b>的<b class='flag-5'>常用</b>操作

    WireShark 的 IzoT 插件

    WireShark 的 IzoT 插件
    發(fā)表于 07-04 20:46 ?0次下載
    <b class='flag-5'>WireShark</b> 的 IzoT 插件

    wireshark是什么軟件 wireshark安裝教程

    Wireshark 是網(wǎng)絡(luò)包分析工具。網(wǎng)絡(luò)包分析工具的主要作用是嘗試捕獲網(wǎng)絡(luò)包, 并嘗試顯示包的盡可能詳細的情況。 你可以把網(wǎng)絡(luò)包分析工具當(dāng)成是一種用來測量有什么東西從網(wǎng)線上進出的測量工具,就好像
    發(fā)表于 09-13 16:26 ?0次下載

    Wireshark抓包原理及使用教程

    Wireshark使用的環(huán)境大致分為兩種,一種是電腦直連網(wǎng)絡(luò)的單機環(huán)境,另外一種就是應(yīng)用比較多的網(wǎng)絡(luò)環(huán)境,即連接交換機的情況。 「單機情況」下,Wireshark直接抓取本機網(wǎng)卡的網(wǎng)絡(luò)流量; 「交換機情況」下,Wiresha
    的頭像 發(fā)表于 11-19 15:05 ?6363次閱讀
    <b class='flag-5'>Wireshark</b>抓包原理及使用教程
    大发888优惠码| 百利宫娱乐城信誉| 六合彩图库| bet365体育在线注册| 磐安县| 澳门百家乐官网国际娱乐城| 百家乐官网EA平台| 真人百家乐官网轮盘| 网络百家乐娱乐| 申请百家乐会员送彩金| 正品百家乐的玩法技巧和规则 | 百家乐官网游戏研发| 百家乐官网庄家必赢诀窍| 网上百家乐能作弊吗| 发中发百家乐的玩法技巧和规则 | 真人百家乐官网技巧| CEO百家乐官网的玩法技巧和规则| 南宁百家乐赌| 玫瑰国际娱乐城| 百家乐官网一拖三| 百家乐闲庄概率| 百家乐官网网址| 百家乐官网怎样捉住长开| 真人百家乐官网赌场娱乐网规则| LV百家乐赢钱LV| 百家乐官网视频麻将游戏| 苹果百家乐官网的玩法技巧和规则 | 百家乐如何计算| 皇冠现金网是真的吗| 娱乐城体验金| 百家乐官网棋牌游戏正式版| 百家乐投注方法| 大发888官方lc8| 曼哈顿百家乐官网娱乐城| 百家乐必赢法冯耘| 网上百家乐官网信誉度| 百家乐赌场赌场平台| 八大胜娱乐场| 24山之巽山乾向水法及兼家分针| 棋牌类单机游戏下载| 澳门百家乐官网网上直赌|