99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Wireshark幾個(gè)常用技巧

strongerHuang ? 來(lái)源:CSDN-假面生 ? 2023-05-23 17:49 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

經(jīng)典的開源的網(wǎng)絡(luò)抓包工具 Wireshark 相信大部分人(或者搞過(guò)網(wǎng)絡(luò))的人都知道它,用過(guò)的人基本了解它的強(qiáng)大功能。

1、數(shù)據(jù)包過(guò)濾

a. 過(guò)濾需要的IP地址 ip.addr==

765e616e-ec2f-11ed-90ce-dac502259ad0.jpg

b. 在數(shù)據(jù)包過(guò)濾的基礎(chǔ)上過(guò)濾協(xié)議ip.addr==xxx.xxx.xxx.xxx and tcp

7676baa2-ec2f-11ed-90ce-dac502259ad0.jpg

c. 過(guò)濾端口ip.addr==xxx.xxx.xxx.xxx and http and tcp.port==80

76839f92-ec2f-11ed-90ce-dac502259ad0.png

d. 指定源地址 目的地址ip.src==xxx.xxx.xxx.xxx and ip.dst==xxx.xxx.xxx.xxx

76a53d00-ec2f-11ed-90ce-dac502259ad0.png

e. SEQ字段(序列號(hào))過(guò)濾(定位丟包問(wèn)題)

TCP數(shù)據(jù)包都是有序列號(hào)的,在定位問(wèn)題的時(shí)候,我們可以根據(jù)這個(gè)字段來(lái)給TCP報(bào)文排序,發(fā)現(xiàn)哪個(gè)數(shù)據(jù)包丟失。

SEQ分為相對(duì)序列號(hào)和絕對(duì)序列號(hào),默認(rèn)是相對(duì)序列號(hào)顯示就是0 1不便于查看,修改成絕對(duì)序列號(hào)方法請(qǐng)參考第三式。

76b90bfa-ec2f-11ed-90ce-dac502259ad0.jpg

2、修改數(shù)據(jù)包時(shí)間顯示

有些同學(xué)抓出來(lái)的數(shù)據(jù)包,時(shí)間顯示的方式不對(duì),不便于查看出現(xiàn)問(wèn)題的時(shí)間點(diǎn),可以通過(guò)View---time display format來(lái)進(jìn)行修改。

修改前:

76c9673e-ec2f-11ed-90ce-dac502259ad0.jpg

修改后:

76e70e74-ec2f-11ed-90ce-dac502259ad0.png

76f232f4-ec2f-11ed-90ce-dac502259ad0.png

3、確認(rèn)數(shù)據(jù)報(bào)文順序

有一些特殊情況,客戶的業(yè)務(wù)源目的IP 源目的端口 源目的mac 都是一樣的,有部分業(yè)務(wù)出現(xiàn)業(yè)務(wù)不通,我們?cè)?a href="http://www.socialnewsupdate.com/v/tag/1392/" target="_blank">交換機(jī)上做流統(tǒng)計(jì)就不行了,如下圖網(wǎng)絡(luò)架構(gòu)。箭頭是數(shù)據(jù)流的走向,交換機(jī)上作了相關(guān)策略PC是不能直接訪問(wèn)SER的。

76fedfc2-ec2f-11ed-90ce-dac502259ad0.png

那我們?cè)谂挪檫@個(gè)問(wèn)題的時(shí)候,我們要了解客戶的業(yè)務(wù)模型和所使用得協(xié)議,很巧合這個(gè)業(yè)務(wù)是WEB。我們從而知道TCP報(bào)文字段里是有序列號(hào)的,我們可以把它當(dāng)做唯一標(biāo)示來(lái)進(jìn)行分析,也可以通過(guò)序列號(hào)進(jìn)行排序。

一般抓出來(lái)的都是相對(duì)序列號(hào)0 1不容易分析,這里我們通過(guò)如下方式進(jìn)行修改為絕對(duì)序列號(hào)。

Edit-----preference------protocols----tcp---relative sequence numbers

77132892-ec2f-11ed-90ce-dac502259ad0.jpg

修改參數(shù)如下:

7722a36c-ec2f-11ed-90ce-dac502259ad0.png

我拿TCP協(xié)議舉例

774559ac-ec2f-11ed-90ce-dac502259ad0.jpg

把TCP的這個(gè)選項(xiàng)去除掉

775652ac-ec2f-11ed-90ce-dac502259ad0.jpg

最后的效果:

776a3f4c-ec2f-11ed-90ce-dac502259ad0.jpg

4、過(guò)濾出來(lái)的數(shù)據(jù)包保存

我們抓取數(shù)據(jù)包的時(shí)候數(shù)據(jù)量很大,但對(duì)于我們有用的只有幾個(gè),我們按條件過(guò)濾之后,可以把過(guò)濾后的數(shù)據(jù)包單獨(dú)保存出來(lái),便于以后來(lái)查看。

77836b84-ec2f-11ed-90ce-dac502259ad0.png

779cc3b8-ec2f-11ed-90ce-dac502259ad0.jpg

5、數(shù)據(jù)包計(jì)數(shù)統(tǒng)計(jì)

網(wǎng)絡(luò)里有泛洪攻擊的時(shí)候,我們可以通過(guò)抓包進(jìn)行數(shù)據(jù)包個(gè)數(shù)的統(tǒng)計(jì),來(lái)發(fā)現(xiàn)哪些數(shù)據(jù)包較多來(lái)進(jìn)行分析。

Statistics------conversations

77b14bda-ec2f-11ed-90ce-dac502259ad0.png

77c3f44c-ec2f-11ed-90ce-dac502259ad0.jpg

6、數(shù)據(jù)包解碼

IPS發(fā)送攻擊日至和防病毒日志信息端口號(hào)都是30514,SecCenter上只顯示攻擊日志,不顯示防病毒日志。查看IPS本地有病毒日志,我們可以通過(guò)在SecCenter抓包分析確定數(shù)據(jù)包是否發(fā)送過(guò)來(lái)。

發(fā)過(guò)來(lái)的數(shù)據(jù)量比較大,而且無(wú)法直接看出是IPS日志還是AV日志,我們先把數(shù)據(jù)包解碼。

(由于沒(méi)有IPS的日志抓包信息,暫用其他代替)

解碼前:

77db8c42-ec2f-11ed-90ce-dac502259ad0.jpg

解碼操作:

78019fae-ec2f-11ed-90ce-dac502259ad0.png

7817d486-ec2f-11ed-90ce-dac502259ad0.png

解碼后:

7828c2f0-ec2f-11ed-90ce-dac502259ad0.jpg

7、數(shù)據(jù)包報(bào)文跟蹤

查看TCP的交互過(guò)程,把數(shù)據(jù)包整個(gè)交互過(guò)程提取出來(lái),便于快速整理分析。

784b1152-ec2f-11ed-90ce-dac502259ad0.png

785b513e-ec2f-11ed-90ce-dac502259ad0.jpg

8、通過(guò)其查看設(shè)備的廠家

查看無(wú)線干擾源的時(shí)候,我們可以看出干擾源的mac地址,我們可以通過(guò)Wireshark來(lái)查找是哪個(gè)廠商的設(shè)備,便于我們快速尋找干擾源。

例如:mac地址是A4-4E-31-30-0B-E0

7877c88c-ec2f-11ed-90ce-dac502259ad0.jpg

我們通過(guò)Wireshark安裝目錄下的manuf文件來(lái)查找

78906144-ec2f-11ed-90ce-dac502259ad0.jpg



審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7814

    瀏覽量

    90912
  • ip地址
    +關(guān)注

    關(guān)注

    0

    文章

    306

    瀏覽量

    18387
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    1046

    瀏覽量

    32930
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    269

    瀏覽量

    24987
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6777

原文標(biāo)題:Wireshark幾個(gè)常用技巧

文章出處:【微信號(hào):strongerHuang,微信公眾號(hào):strongerHuang】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Wireshark抓包和Tcpdump抓包實(shí)例分析

    wireshark是開源軟件,可以放心使用??梢赃\(yùn)行在Windows和Mac OS上。對(duì)應(yīng)的,linux下的抓包工具是 tcpdump。使用wireshark的人必須了解網(wǎng)絡(luò)協(xié)議,否則就看不懂wireshark了。
    的頭像 發(fā)表于 02-01 09:31 ?3624次閱讀

    wireshark(1)——ubuntu下解決wireshark權(quán)限問(wèn)題

    wireshark要監(jiān)控eth0,但是必須要root權(quán)限才行。但是,直接用root運(yùn)行程序是相當(dāng)危險(xiǎn),也是非常不方便的。解決方法如下: 1.添加wireshark用戶組 sudo groupadd
    發(fā)表于 01-08 10:18

    wireshark2——ubuntu系統(tǒng)下wireshark普通用戶抓包設(shè)置

    dumpcap需要root權(quán)限才能使用的,以普通用戶打開Wireshark,Wireshark當(dāng)然沒(méi)有權(quán)限使用dumpcap進(jìn)行截取封包。雖然可以使用 sudo wireshark 但是,以
    發(fā)表于 01-08 10:19

    如何使用WireShark進(jìn)行網(wǎng)絡(luò)抓包

      如何使用WireShark進(jìn)行網(wǎng)絡(luò)抓包:準(zhǔn)備工作、wireshark 主界面介紹、封包列表介紹
    發(fā)表于 04-02 07:05

    Wireshark中文簡(jiǎn)明使用教程

    Wireshark中文簡(jiǎn)明使用教程
    發(fā)表于 12-29 11:33 ?0次下載

    幾個(gè)常用電路

    本文將介紹幾個(gè)常用電路,詳情請(qǐng)看下文。
    的頭像 發(fā)表于 03-04 15:02 ?1.7w次閱讀
    <b class='flag-5'>幾個(gè)</b><b class='flag-5'>常用</b>電路

    Ubuntu16.04 LTS下apt安裝WireShark

    Ubuntu16.04 LTS下apt安裝WireShark安裝與配置首先通過(guò)apt安裝WireShark:$ sudo apt install wireshark會(huì)同時(shí)安裝許多
    發(fā)表于 04-02 14:32 ?499次閱讀

    如何使用WireShark進(jìn)行TCP三次握手

    WireShark是一種非常方便的網(wǎng)絡(luò)抓包工具,下面演示,使用WireShark來(lái)抓取TCP的三次握手過(guò)程。
    的頭像 發(fā)表于 11-01 09:50 ?2430次閱讀

    在Ubuntu下如何使用wireshark抓包?

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。
    的頭像 發(fā)表于 02-22 09:26 ?5267次閱讀

    WireShark 的 IzoT 插件

    WireShark 的 IzoT 插件
    發(fā)表于 03-13 19:29 ?2次下載
    <b class='flag-5'>WireShark</b> 的 IzoT 插件

    WireShark常用操作

    WireShark是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。在網(wǎng)
    的頭像 發(fā)表于 05-26 15:16 ?912次閱讀
    <b class='flag-5'>WireShark</b>的<b class='flag-5'>常用</b>操作

    超詳細(xì)的WireShark抓包使用教程

    Wireshark是非常流行的網(wǎng)絡(luò)封包分析軟件,可以截取各種網(wǎng)絡(luò)數(shù)據(jù)包,并顯示數(shù)據(jù)包詳細(xì)信息。
    的頭像 發(fā)表于 06-06 09:22 ?7213次閱讀
    超詳細(xì)的<b class='flag-5'>WireShark</b>抓包使用教程

    WireShark 的 IzoT 插件

    WireShark 的 IzoT 插件
    發(fā)表于 07-04 20:46 ?0次下載
    <b class='flag-5'>WireShark</b> 的 IzoT 插件

    wireshark是什么軟件 wireshark安裝教程

    Wireshark 是網(wǎng)絡(luò)包分析工具。網(wǎng)絡(luò)包分析工具的主要作用是嘗試捕獲網(wǎng)絡(luò)包, 并嘗試顯示包的盡可能詳細(xì)的情況。 你可以把網(wǎng)絡(luò)包分析工具當(dāng)成是一種用來(lái)測(cè)量有什么東西從網(wǎng)線上進(jìn)出的測(cè)量工具,就好像
    發(fā)表于 09-13 16:26 ?0次下載

    Wireshark抓包原理及使用教程

    Wireshark使用的環(huán)境大致分為兩種,一種是電腦直連網(wǎng)絡(luò)的單機(jī)環(huán)境,另外一種就是應(yīng)用比較多的網(wǎng)絡(luò)環(huán)境,即連接交換機(jī)的情況。 「單機(jī)情況」下,Wireshark直接抓取本機(jī)網(wǎng)卡的網(wǎng)絡(luò)流量; 「交換機(jī)情況」下,Wiresha
    的頭像 發(fā)表于 11-19 15:05 ?7471次閱讀
    <b class='flag-5'>Wireshark</b>抓包原理及使用教程