当前位置: 首页 > news >正文

Wireshark 搜索组合速查表

文章目录

  • Wirshark使用记录
    • 基本语法规则
    • 搜索条件符号速查表
    • 捕获过滤器组合指令速查表
    • 筛选过滤器组合命令速查表
    • Wireshark Frame 协议字段解析

Wirshark使用记录

官网地址:https://www.wireshark.org/

基本语法规则

字段描述示例说明
type用于指定数据包的类型,常用于链路层协议类型。eth.type == 0x0800查找所有以太网帧,类型为 0x0800(IPv4)。
dir用于指定数据包的流向。http.request.method == "GET" && dir == "->"查找 HTTP 请求方法为 GET 且方向为发送的数据包。
proto用于指定协议类型。ip.proto == 6查找所有协议为 TCP(协议号 6)的数据包。
ip用于过滤 IP 地址相关的包。ip.addr == 192.168.1.1查找源或目标地址为 192.168.1.1 的数据包。
tcp用于过滤 TCP 协议相关的数据包。tcp.port == 80查找所有目标 TCP 端口为 80 的数据包(HTTP)。
udp用于过滤 UDP 协议相关的数据包。udp.port == 53查找所有目标 UDP 端口为 53 的数据包(DNS)。
http用于过滤 HTTP 请求和响应数据包。http.request.uri contains "example"查找所有 URI 中包含 example 的 HTTP 请求数据包。
frame用于过滤帧相关信息,如帧的大小或时间戳。frame.len > 500查找数据包长度大于 500 字节的所有帧。
tcp.seq用于过滤 TCP 序列号相关的数据包。tcp.seq == 123456查找 TCP 序列号为 123456 的数据包。
tcp.ack用于过滤 TCP 确认号相关的数据包。tcp.ack == 654321查找 TCP 确认号为 654321 的数据包。
eth.addr用于过滤以太网 MAC 地址相关的数据包。eth.addr == 00:1A:2B:3C:4D:5E查找源或目标 MAC 地址为 00:1A:2B:3C:4D:5E 的数据包。
wlan.addr用于过滤无线局域网地址相关的数据包。wlan.addr == 00:1A:2B:3C:4D:5E查找源或目标无线局域网地址为 00:1A:2B:3C:4D:5E 的数据包。

搜索条件符号速查表

搜索条件符号用于帮助用户更精确地定义筛选规则,以便定位特定的数据包或分析流量

符号类型符号说明示例
逻辑运算符&&逻辑与(AND)tcp && ip.src==192.168.1.1
||逻辑或(OR)tcp.port==80 || tcp.port==443
!逻辑非(NOT)!arp
比较运算符==等于ip.src==8.8.8.8
!=不等于tcp.port!=22
> < >= <=数值比较(长度、端口号等)frame.len > 100
通配符/匹配contains包含某字符串(大小写敏感)http.host contains "google"
matches正则表达式匹配dns.qry.name matches ".*\.com$"
协议字段.字段层级分隔符(协议.字段)tcp.flags.syn
eq等于(用于流追踪)tcp.stream eq 3
IP和端口ip.addr源或目标IP(等效于ip.src || ip.dstip.addr==192.168.1.1
tcp.portTCP源或目标端口(等效于tcp.srcport || tcp.dstporttcp.port==80
位运算&按位与(用于标志位检查)tcp.flags & 0x02(检查SYN标志)
括号分组()明确运算优先级(tcp.port==80 && ip.src==X) || udp
特殊条件in检查字段是否在某个范围内tcp.port in {80 443 8080}
==字符串完全匹配(需引号)http.request.method=="GET"

捕获过滤器组合指令速查表

捕捉过滤器用于在数据包捕获阶段过滤流量。它决定了哪些数据包会被捕获并传递给 Wireshark 进行进一步分析。捕捉过滤器的设置是在 Wireshark 开始捕获数据包之前进行的,这样可以避免捕获不必要的流量,从而节省存储空间和提高效率。
在这里插入图片描述

应用场景指令组合说明
抓取特定主机的流量host 192.168.1.100捕获所有进出该IP的流量(含IPv4和IPv6)
src host 10.0.0.1 && dst host 8.8.8.8仅抓取从 10.0.0.1 到 8.8.8.8 的流量
排除内网噪声not net 192.168.0.0/16过滤掉所有 192.168.x.x 的内网流量
抓取特定协议tcp port 80捕获所有TCP 80端口(HTTP)流量
udp port 53捕获所有UDP 53端口(DNS)查询
抓取ICMP诊断包icmp捕获所有ICMP包(如Ping、Traceroute)
icmp[0] == 8 / icmp[0] == 0仅抓取ICMP Echo请求(8)和回复(0)
抓取VLAN流量vlan 100捕获VLAN ID为100的流量
抓取无线网络管理帧wlan.fc.type == 0捕获Wi-Fi管理帧(如信标帧、探测请求)
抓取ARP广播arp捕获所有ARP请求/响应(常用于排查IP冲突)
抓取特定MAC地址ether host 00:11:22:33:44:55捕获指定MAC设备的流量
抓取大文件传输greater 1024捕获大于1024字节的数据包(用于分析大流量传输)
抓取SYN扫描流量tcp[13] & 2 == 2捕获所有TCP SYN标志置位的包(用于检测端口扫描)
抓取HTTP用户代理port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420捕获GET请求(匹配TCP负载中的"GET "字符串)
抓取VoIP流量udp portrange 16384-32768捕获RTP语音流(常见端口范围)
抓取非标准HTTP端口tcp port 8080 or tcp port 8000捕获8080或8000端口的HTTP流量
排除SSH流量not tcp port 22过滤掉SSH连接(减少干扰)
抓取IPv6流量ip6捕获所有IPv6流量
抓取广播/多播broadcast / multicast捕获所有广播和多播包
抓取特定TCP会话tcp and host 192.168.1.1 and host 192.168.1.2 and port 443捕获两主机间的HTTPS会话

筛选过滤器组合命令速查表

筛选过滤器用于捕获之后对已捕获的数据进行筛选和分析。与捕捉过滤器不同,筛选过滤器是实时应用于捕获的数据包的,它并不会影响数据包的捕获,而是通过指定的条件来查看或隐藏符合某些标准的数据包。
在这里插入图片描述

类型搜索组合(过滤表达式)示例说明
协议过滤协议名称tcp:只显示TCP协议包
http:显示HTTP请求/响应
IP地址ip.src == X 或 ip.dst == Yip.src == 192.168.1.1:源IP为192.168.1.1
ip.dst==8.8.8.8:目标为DNS服务器
端口号tcp.port == XX 或 udp.port == XXtcp.port == 443:HTTPS流量
udp.port == 53:DNS查询
MAC地址eth.src == AA:BB:CC:DD:EE:FFeth.src==00:1a:2b:3c:4d:5e:过滤特定设备的MAC
HTTP请求http.request.method == GET过滤所有HTTP GET请求
DNS查询dns.qry.name contains “example.com”查找域名包含example.com的DNS查询
TCP标志位tcp.flags.syn == 1过滤TCP SYN包(三次握手)
tcp.flags.fin == 1TCP结束包(四次挥手)
数据包长度frame.len > 100显示长度大于100字节的数据包
逻辑组合条件1 && 条件2 或 条件1
排除过滤!协议 或 !条件!arp:排除ARP广播包
!tcp.port==22:排除SSH流量
内容匹配frame contains “password”搜索数据包内容包含password的包(明文敏感信息检测)
时间范围frame.time >= “2023-01-01 12:00:00”显示指定时间后的数据包
重传包tcp.analysis.retransmission查找TCP重传包(网络延迟或丢包)
流追踪tcp.stream eq Xtcp.stream eq 5:追踪第5个TCP流的全部数据
HTTP状态码http.response.code == 404过滤HTTP 404响应(页面不存在)
SSL/TLSssl.handshake.type == 1过滤TLS Client Hello包(加密握手)
IP源/目标组合ip.src == X && ip.dst == Yip.src == 192.168.1.1 && ip.dst == 8.8.8.8:追踪本地到DNS的流量
双向IP过滤ip.addr == Xip.addr == 192.168.1.100:包含该IP作为源或目标的全部流量
MAC+IP组合eth.src == MAC && ip.dst == Xeth.src == 00:1a:2b:3c:4d:5e && ip.dst == 8.8.8.8:某设备发往Google的流量
端口方向过滤tcp.srcport == X && tcp.dstport == Ytcp.srcport == 5000 && tcp.dstport == 80:从5000端口到HTTP端口的流量
协议+端口组合协议 && (tcp.port == X
HTTP高级过滤http.host == “域名” && http.request.method == “方法”http.host == “example.com” && http.request.method == “GET”:特定域名GET请求
TCP流追踪tcp.stream eq X && ip.addr == Ytcp.stream eq 3 && ip.addr == 192.168.1.1:追踪某IP的完整TCP会话
排除干扰流量!协议 或 !(ip.src == X && ip.dst == Y)!arp:排除ARP广播
!(ip.src == 192.168.1.1 && tcp.port == 22):排除某IP的SSH流量
内容关键词匹配frame contains “关键词”frame contains “password”:抓取含密码明文的数据包(安全审计)
时间范围过滤frame.time >= “YYYY-MM-DD HH:MM:SS”frame.time >= “2023-10-01 09:00:00”:分析指定时间后的流量
高级协议分析协议.字段 == 值tcp.flags.syn == 1:TCP握手包
dns.qry.name contains “google”:DNS查询含google

Wireshark Frame 协议字段解析

# Wireshark 协议字段解析

层级字段名字段说明示例值
Frame (物理层)Arrival Time数据包到达时间(本地时间戳)May 5, 2023 14:30:45.123456
Frame Number数据包序号(捕获顺序)1234
Frame Length数据包总长度(字节)54 bytes
Capture Length实际捕获的数据长度(若截断则小于Frame Length)54 bytes
Ethernet II (数据链路层)Destination MAC目标设备的物理地址00:50:56:f2:95:e0
Source MAC发送设备的物理地址00:0c:29:28:46:e0
Type上层协议类型(IPv4/IPv6等)0x0800 (IPv4)
Internet Protocol Version 4 (网络层)Source IP数据包源IP地址10.0.0.201
Destination IP数据包目标IP地址183.240.99.169
Protocol传输层协议类型(TCP/UDP等)6 (TCP)
TTL生存时间(每经过路由器减1,防止环路)64
Transmission Control Protocol (传输层)Source Port发送方端口号53828 (临时端口)
Destination Port接收方端口号80 (HTTP)
Sequence Number数据包的序列号(保证有序传输)1
Acknowledgment Number期望收到的下一个字节序列号(确认机制)1
FlagsTCP控制标志(SYN/ACK/FIN等)ACK (确认包)
Window Size接收窗口大小(流量控制)8192
Hypertext Transfer Protocol (应用层)Request MethodHTTP请求方法(GET/POST等)GET
Request URI请求的资源路径/index.html
Host目标主机名(HTTP/1.1必需字段)example.com
User-Agent客户端软件标识(浏览器/爬虫等)Mozilla/5.0
Response CodeHTTP响应状态码(仅响应包)200 OK

相关文章:

  • linux服务器命令行获取nvidia显卡SN的方法
  • 通过 winsw 把相关服务配置windows自启动
  • package.json 里面出现 workspace:*,关于工作区的解释
  • 文献总结:NIPS2023——车路协同自动驾驶感知中的时间对齐(FFNet)
  • 时序逻辑电路——序列检测器
  • 如何提高单元测试的覆盖率
  • PC主板及CPU ID 信息、笔记本电脑唯一 MAC地址获取
  • 目标检测综述
  • 深度解析生成对抗网络:原理、应用与未来趋势
  • 三维点拟合平面ransac c++
  • MCP 协议:AI 世界的 “USB-C 接口”,开启智能交互新时代
  • 管家婆财贸ERP BB095.销售单草稿自动填充组合品明细
  • Python 的 pip 命令详解,涵盖常用操作和高级用法
  • Vue 3.0 Composition API 与 Vue 2.x Options API 的区别
  • (论文阅读)RNNoise 基于递归神经网络的噪声抑制库
  • 频率合成方法及其实现原理
  • 嵌入式linux架构理解(宏观理解)6ull学习心得---从架构理解到自写程序运行及自写程序开机自启动
  • 几个常用的快速处理服务器命令和故障排查
  • 每天学一个 Linux 命令(20):find
  • MySQL Limit 分页查询性能问题及优化方案
  • 依托空域优势,浦江镇将建设上海首个“低空融合飞行示范区”
  • 全总:五一拟表彰全国劳模先进工作者2426名,盛李豪入选
  • 教育部召开全国中小学幼儿园安全工作视频会议:加强校园安防建设
  • 全球安全倡议提出三周年,外交部介绍有关情况
  • 根据学习教育安排,上海市委中心组专题学习总书记力戒形式主义官僚主义重要论述
  • 国家新闻出版署:4月共118款国产网络游戏获批