• wireshark过滤规则


    一、IP过滤:包括来源IP或者目标IP等于某个IP
    比如:ip.src addr==192.168.0.208  or ip.src addr eq 192.168.0.208 显示来源IP
            ip.dst addr==192.168.0.208  or ip.dst addr eq 192.168.0.208 显示目标IP

    二、端口过滤:
    比如:tcp.port eq 80 // 不管端口是来源的还是目标的都显示
            tcp.port == 80
            tcp.port eq 2722
            tcp.port eq 80 or udp.port eq 80
            tcp.dstport == 80 // 只显tcp协议的目标端口80
            tcp.srcport == 80 // 只显tcp协议的来源端口80
    过滤端口范围
    tcp.port >= 1 and tcp.port <= 80

    三、协议过滤:tcp
    udp
    arp
    icmp
    http
    smtp
    ftp
    dns
    msnms
    ip
    ssl
    等等
    排除ssl包,如!ssl 或者  not ssl

    四、包长度过滤:
    比如:
    udp.length == 26 这个长度是指udp本身固定长度8加上udp下面那块数据包之和
    tcp.len >= 7  指的是ip数据包(tcp下面那块数据),不包括tcp本身
    ip.len == 94 除了以太网头固定长度14,其它都算是ip.len,即从ip本身到最后
    frame.len == 119 整个数据包长度,从eth开始到最后

    五、http模式过滤:
    例子:
    http.request.method == “GET”
    http.request.method == “POST”
    http.request.uri == “/img/logo-edu.gif”
    http contains “GET”
    http contains “HTTP/1.”
    // GET包
    http.request.method == “GET” && http contains “Host: ”
    http.request.method == “GET” && http contains “User-Agent: ”
    // POST包
    http.request.method == “POST” && http contains “Host: ”
    http.request.method == “POST” && http contains “User-Agent: ”
    // 响应包
    http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ”
    http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”
    一定包含如下
    Content-Type:

    六、连接符 and / or


    七、表达式:!(arp.src==192.168.1.1) and !(arp.dst.proto_ipv4==192.168.1.243)

    转自:http://blog.chinaunix.net/uid-15797451-id-3041829.html

  • 相关阅读:
    如何控制Yahoo! Slurp蜘蛛的抓取频度_国外博客资源站_百度空间
    PHP学习之十:foreach
    asp.net 上传控件
    程序员转型不得不说的事 成为管理者
    博客无法使用外站图片,暂停更新一段时间
    C#控制光驱开关
    通过输入方式在Android上进行微博OAuth登录
    .Net 绑定Dropdownlist的时自定义组合字段后显示
    XNA那些事(四) 3D知识初步
    jQuery实现图片延迟加载
  • 原文地址:https://www.cnblogs.com/poissonnotes/p/3270742.html
Copyright © 2020-2023  润新知