本篇文章我将讲述wireshark的一些基本操作,以方便我们后续的渗透测试,当然有兴趣的同学也可在wireshark上下载源码,详细阅读构建自己的数据分析工具。
在linux下启动wireshark,我们会碰到这样一个报错提示
并且将倒数第二行dofile(DATA_DIR.."console.lua")
改为--dofile(DATA_DIR.."console.lua")
再次运行便可以解决上述问题。
我们可以在wireshark的过滤栏中输入我们需要的命令对数据包进行过滤,如果背景显示为绿色则我们的语法没有错误,反之若为红色则表示我们的语法有错。如下图所示
1.ip过滤
显示目标IP:ip.dst_host==
2.对协议进行过滤
我们在过滤协议之前可以先查看被捕获的数据包都使用了哪些协议,我们可以选择统计,协议分级来进行查看。协议分级在我们的数据分析中起着很重要的作用,通过这项功能可以更好地使我们了解被捕获的数据包,从而进行详细的分析。如下图所示,我们可以看到使用了ipv4等等
3.端口过滤
显示来源或者目的端口:tcp.port eq 80
我们可以看到,下图列举的两个数据包的目的端口和源端口分别是80
tcp.dstport == 80
同理只显示来源的我们仅需将dst更改为src即可
例如tcp and udp
5.数据包长度过滤
例如:tcp.len> ip.len=等等
http模式过滤包括GET、POST和响应包
指定get包:http.request.method==“GET”&&http contains"Host:"
指定POST包与GET构造模式相同在这里我就不做举例
指定响应包
http contains"http/1.1 200 ok”&& http contains “content-type:”