wireshark快速指南
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了wireshark快速指南相关的知识,希望对你有一定的参考价值。
参考技术A 学过网络的同学都知道,互联网信息的传递都是通过网络数据包来完成的。那么抓取网络数据包对于我们学习网络知识,查找网络问题甚至逆向工程都是至关重要的。现在本文以Linux 下版本号为1.10.14的wireshark向大家介绍。
wireshark是一款开源的,支持多种操作系统,多种网络协议的抓包工具。它简单容易上手,并且说明文档齐全(官网有详尽的guide book)。
下面跟其他常见的抓包工具进行对比:
注意:只要将手机网络连接到安装了wireshark的主机上(比如开热点wifi),就可以抓到手机上的数据包,而不一定要在手机上安装抓包工具
主要介绍两个页面,一个是起始页,一个是包列表页。起始页展示了接口列表(网卡,蓝牙,USB等数据端口),捕获选项以及一些帮助信息。点击开始捕获包后就会进入包列表页,包列表页展示捕获到的包,选中包对应的协议信息及其原始十六进制数据
起始页展示了可供抓包的接口列表,选中想要捕获的接口开始抓包。捕获选项里可以设置捕获过滤规则以及捕获停止条件。
进行捕获后,会出现三个栏目:数据包列表栏目,包协议信息栏目,包字节信息栏目。我们可以通过数据包列表找到想要的某个数据包,鼠标选中后,在包协议信息栏目分析该包的协议信息,如果想要知道某个字节的含义则在包字节信息栏目分析。注意在数据包列表栏目上方有个Filter 输入框,这里我们可以输入显示过滤表达式,过滤掉数据包列表中一些不需要展示的数据包。
3.1.1 从文件导入
数据包已经被抓取并导出到文件,此时我们只需用wireshark导入此捕获文件即可获取之前捕获的数据包。文件的格式有很多种,可以导入tcpdump导出的捕获文件。有趣的是,也可以导入png,jpg等格式的图片以及mp4等格式的视频文件,导入后可以看到图片和视频也是一个个数据包组成的,图片渐近式展示以及视频不需完全加载就可播放等特性估计跟这有关。
3.1.1 实时抓取
选择特定接口,点击start按钮后,即开始实时抓取。
一般地,接口的数据包数量庞大并且各个包之间的关联性不强。我们想要得到特定的数据包就必须过滤无关的数据包,从而快速的进行分析。wireshark过滤方式有两种,第一种是捕获过滤,这种过滤是捕获阶段进行,它只捕获未被过滤的数据包,这样可以减少抓取数据包的数量。第二种是显示过滤,这种过滤在分析阶段进行,它在捕获的数据包基础上进行过滤。
3.2.1 捕获过滤
过滤语法
一般格式: [not] primitive [and|or [not] primitive ...]
primitive 一般由type,dir,proto这三类限定符组成
3.2.2 显示过滤
过滤语法
一般格式: (过滤字段 比较操作符 value) 组合表达式 (过滤字段 比较操作符 value)...
3.3.1 追踪数据流
将数据包进行关联,可通过某个数据包即可关联到该数据包传输链的所有数据包,比如可以通过一个tcp数据包可关联到这个tcp会话的所有数据包。
操作:鼠标点击数据包列表栏的某个数据包->右键->Follow TCP Stream(Follow UDP Stream,Follow SSL Stream)
3.3.2 端点
端点在不同的协议层有不同的含义,在网络层,特定IPv4,IPv6地址为一个端点,在数据运输层,特定TCP端口,UDP端口为一个端点。端点这个页面为我们展示每个端点的数据包发送和接收情况。
操作:Statistics->Endpoints
3.3.3 对话
对话页面展示两个端点之间的包传输情况。端点在不同协议层有不同含义,对话也一样。在网络层,对话是两个IP之间进行,在数据传输层,对话在两个端口之间进行。
操作:Statistics->Conversations
3.3.4 流量图
流量图使用图形化展示了数据包的抓取情况。
操作:Statistics->IO Graphs
3.3.5 协议分层
协议分层页面将抓取到数据包按网络协议进行了分类,我们可以看到每个网络层抓取包的情况。
操作:Statistics->Protocol Hierarchy Statistics
3.3.6 专家信息
wireshark 帮我们分析了数据包情况,通过专家信息页面提示网络中出现的问题,它将数据包分为4个等级(Error,Warnings,Notes,Chats),从左至右问题严重程度依次减少,Chats是正常的数据包。Error表示可能导致问题的数据包。
操作:Analyze->Expert Infos
一般地,如果不设置静态MAC-->IP对应表,机器都会发送arp请求来获得其他机器的mac地址。
如此,我们只需要在显示过滤器输入 arp 即可获得apr数据包。捕获信息见下图:
wireshark官方文档
Wireshark 日常使用指南
1 过滤器
Wireshark 有两种过滤器,掌握过滤器的用法可以更轻松的分析捕捉的数据。这两种过滤器分别是:
- 捕获过滤器
- 显示过滤器
1.1 捕获过滤器 (CaptureFilters)
决定将什么样的信息记录在捕获结果中。
点击如图所示图标,设置捕获过滤器规则。
在弹出的“捕获选项”界面中,选择合适的接口,然后在 Capture filter for selected interfaces
输入框中输入捕获过滤器表达式。
捕获过滤器表达式语法:
- 滤波器表达式由一个或多个原语(primitive)组成
- 多个原语之间使用逻辑操作符连接
- 原语由一个或多个限定符组成。
- 限定符有三类,分别是:协议、方向和类型
常用的捕获滤波表达式可以用下图描述。
补充说明:
- 协议:如果没有指明
协议
,默认是所有协议。- 方向:
src
:源dst
:目的
- 类型:类型后面需要有
id
,id
为数字或者一个名称
host
:指定主机,可以用主机名或者主机 IP 来指定唯一主机net
:网络,一般用 IP 地址表示port
:端口号
捕获过滤器表达式举例:
-
捕获指定IP的数据流
host 172.18.1.2 net 172.18.1.2 host www.baidu.com
-
捕获指定IP对的数据
host 172.18.1.2 and host 172.18.1.110 net 172.18.1.2 and net 172.18.1.110
-
捕获指定IP范围的数据流
net 172.18 //这是正确的表达式,可以只指定一部分IP net 172.18.0.0/16 //这里'/16'表示16位子网掩码, 等效于: net 172.18.0.0 mask 255.255.0.0
-
捕获指定端口
port 80 //网络接口上所有80端口数据,包括tcp和udp tcp port 80 //网络接口上所有80端口TCP数据 host 172.18.1.2 and port 80 //这是两条原语. 捕获IP为172.18.1.2且端口为80的数据
-
捕获指定端口范围
portrange 2000-5000
-
捕获指定IP的TCP协议
tcp host 172.18.1.2
-
捕获指定IP的ARP协议
arp 172.18.1.2
-
捕获指定IP的数据但去除PING包
host 172.18.1.2 and not icmp
特殊原语:
-
broadcast 和 multicast
broadcast //只捕获广播包 not broadcast //不捕获广播包
-
包长比较,支持
<=
、>=
、>
、<
、==
host 172.18.1.2 and len > 100 //指定IP的数据包长 >100 字节的数据包,数据包指以太网帧,从目的MAC地址开始
1.2 显示过滤器 (DisplayFilters)
决定从捕获结果中显示什么样的信息。
在主界面过滤器输入框中输入显示过滤器表达式。
显示过滤器表达式语法:
- 滤波器表达式由用一个或多个原语(primitive)组成
- 多个原语之间使用逻辑操作符连接
- 原语由协议、可选的比较操作符及值组成
- 协议具有可选的子类,使用
.
运算符指定。比如:ip.addr
,其中addr
为IP
协议的子类
常用的显示滤波器表达式可以用下图描述。
补充说明:
- 协议: Wireshark支持2000+种协议,图示为常用协议。每种协议还有多种子类,在举例部分会看到常见协议的不同子类。通过菜单
视图
-内部
-Supported Protocols
,查看Wireshark支持的完整协议。- 比较运算符
- contains:从数据流(帧头或者应用数据)查找指定数据。
值
域为十六进制数字序列或者字符串,如果为16进制数据序列(无需0x
前缀),字节与字节之间使用:
分隔符。比如:udp contains 76:69:79、sip.To contains “a1762”- 逻辑操作符
- in:逻辑操作符后面跟一个大括号括起来的集合,当指定源语属于这个集合,则显示出来。比如:udp.srcport in 4000…8000。注意集合范围使用两个句点
..
表示。- […]:从数据包中查找指定内容,格式为:协议[a:b] == n1:n2:n3…,其中
a
为偏移量,从哪个位置开始的,b
表示要匹配的字节序数目,n1:n2:n3...
为要查找的字节序。比如:udp[8:3] == 23:45:76,表示从 udp 数据包(包括 UDP 帧头)偏移地址 8 处开始的连续 3 个字节为 0x23、0x45、0x76。注意,字节序23:45:76
并不是处于 udp 数据包的任意位置,而是有且只能位于偏移地址8开始的地方!
显示过滤器表达式举例:
-
显示指定 IP 地址
ip.addr == 172.18.1.2 //源或目的地址为172.18.1.2 ip.src == 172.18.1.2 //源IP地址为172.18.1.2 ip.dst == 172.18.1.2 //目的IP地址为172.18.1.2
-
显示指定 IP 对
ip.addr == 192.168.50.185 and ip.addr == 106.39.169.231 //这是两条源语
-
显示指定 IP 范围
ip.addr == 192.168.50.0/24 //源或目的地址为 192.168.50.0 ~ 192.168.50.255 ip.addr in 192.168.50.0 .. 192.168.50.255 //和上面表达式等价 ip.src == 192.168.50.0/24 //源地址为 192.168.50.0 ~ 192.168.50.255 ip.dst == 192.168.50.0/24 //目的地址为 192.168.50.0 ~ 192.168.50.255
-
显示指定端口
tcp.prot == 80 //源或目的端口为 80 的 TCP 包 tcp.stcport == 80 //源端口为 80 的 TCP 包 udp.dstport == 8000 //目的端口为 8000 的 UDP 包
-
显示指定端口范围
udp.srcport >= 4000 and udp.srcport <= 8000 udp.srcport in 4000..8000 //和上面表达式等价
-
指定 IP 的 tcp 协议
tcp and ip.addr == 172.18.1.110
-
显示指定IP的数据但去除PING包
ip.addr == 192.168.50.185 and not icmp
-
所有发出去的广播包
eth.dst == ff:ff:ff:ff:ff:ff
-
显示ARP协议并且指定源MAC地址
arp and eth.src == 00:60:37:f2:01:02
-
显示指定内容
udp contains 76:69:79 //UDP数据包(包括UDP帧头)中查找 0x76、0x69、0x79 字节 udp [0:3] == 76:69:79 //UDP数据包(包括UDP帧头)中,查找 0 偏移处的连续 3 字节是 0x76、0x69、0x79 udp.payload[0:3] == 76:69:79 //UDP数据包的数据区域(不含UDP帧头)中, 查找 0 偏移处的连续 3 字节是 0x76、0x69、0x79
注意两种查找内容的区别:
两者都是从协议帧头和协议数据中查找指定数据,区别是:
- 搜索范围不同:
contains
从整个指定协议的数据区域内查找,而[...]
具有偏移量,可以跳过某些数据,搜索范围更精确。 - 搜索位置不同:
contains
只要数据区域内有指定的字节序就可以,而[...]
只能从偏移量指定位置开始的指定数量的字节序。
所以,一般
[...]
用于过滤自定义协议帧。 - 搜索范围不同:
-
显示指定的MAC地址
eth.addr[0:3]==00:60:37 //[0:3]:0 表示从以太网帧头的 0 偏移处, 3 表示查找的字节序数量为 3,即以太网源MAC地址必须以 00:60:37开头
-
长度大于 100 字节的 IP 包
ip.len > 100
2 设置
以下设置仅代表作者的个人喜好,请根据自己的风格调整。
2.1 时间
点击菜单 视图
- 时间显示格式
- 日期和时间
。
2.2 修改列显示内容
点击菜单 编辑
- 首选项
,在弹出的首选项对话框中依次展开 外观
- 列
,添加并修改显示的列,这里模仿 IPAnalyse
的界面设置。
2.3 窗口排列
点击菜单 编辑
- 首选项
,在弹出的首选项对话框中依次展开 外观
- 布局
,按照图示选择。这里模仿 IPAnalyse
的界面设置。
2.4 禁止解析物理地址
点击菜单 视图
- Name Resolution
,取消 “解析物理地址”。
读后有收获,资助博主养娃 - 千金难买知识,但可以买好多奶粉 (〃‘▽’〃)
以上是关于wireshark快速指南的主要内容,如果未能解决你的问题,请参考以下文章