『壹』 wireshark保存抓包數據只保存data
題主是否想詢問「wireshark保存抓包數據只保存data怎麼操作」操作步驟如下。
1、打開Wireshark,開始抓包。
2、在抓包過程中,選擇要保存的數據包。
3、右鍵單擊選中的數據包,選擇"ExportPacketDissections"。
4、在彈出的窗口中,選擇"Packetbytes"並取消勾選其他選項。
5、點擊"Save"按鈕,選擇保存的文件名和保存位置,保存數據包的數據部分。
『貳』 可以用wireshark過濾出用戶訪問固定網站時候使用User-agent、data-text-lines 數據的嗎
怎麼說呢,應該可以,因為wireshark包括了對http的解析,你可以通過表達式過濾出相關的內容來。但是要導入外部的話,我猜想有兩種方法:
1)基於wireshark插件的方式,比如用Lua來作為膠水獲取信息,然後連接到mysql
2) 或者脫離wireshark,使用基於winpcap的開發包對截包做分析,當然,一種是winpcap的開發包,那個就需要你自己去分析每個截包,然後自己類似wireshark的http插件一樣構造高層的解析了,要麼就是基於一些更強大的開發包(包括了對http的解析的)來處理,比如pcap.net這個包 ,在微軟網站上,是基於.net對winpcap的封裝並且還做了一些高層協議的擴展。 pcapdotnet.codeplex.com
『叄』 抓包視頻教程
1、打開wireshark 2.6.5,主界面如下:
4、執行需要抓包的操作,如在cmd窗口下執行ping www..com。
5、操作完成後相關數據包就抓取到了。為避免其他無用的數據包影響分析,可以通過在過濾欄設置過濾條件進行數據包列表過濾,獲取結果如下。說明:ip.addr == 119.75.217.26 and icmp 表示只顯示ICPM協議且源主機IP或者目的主機IP為119.75.217.26的數據包。說明:協議名稱icmp要小寫。
5、wireshark抓包完成,就這么簡單。關於wireshark顯示過濾條件、抓包過濾條件、以及如何查看數據包中的詳細內容在後面介紹。
Wireshakr抓包界面介紹
說明:數據包列表區中不同的協議使用了不同的顏色區分。協議顏色標識定位在菜單欄View --> Coloring Rules。如下所示
WireShark 主要分為這幾個界面
1. Display Filter(顯示過濾器), 用於設置過濾條件進行數據包列表過濾。菜單路徑:Analyze -->Display Filters。
2. Packet List Pane(數據包列表), 顯示捕獲到的數據包,每個數據包包含編號,時間戳,源地址,目標地址,協議,長度,以及數據包信息。 不同協議的數據包使用了不同的顏色區分顯示。
3. Packet Details Pane(數據包詳細信息), 在數據包列表中選擇指定數據包,在數據包詳細信息中會顯示數據包的所有詳細信息內容。數據包詳細信息面板是最重要的,用來查看協議中的每一個欄位。各行信息分別為
(1)Frame:物理層的數據幀概況
(2)EthernetII:數據鏈路層乙太網幀頭部信息
(3)Internet Protocol Version 4:互聯網層IP包頭部信息
(4)Transmission Control Protocol:傳輸層T的數據段頭部信息,此處是TCP
(5)Hypertext Transfer Protocol:應用層的信息,此處是HTTP協議
TCP包的具體內容
從下圖可以看到wireshark捕獲到的TCP包中的每個欄位。
4. Dissector Pane(數據包位元組區)。
Wireshark過濾器設置
初學者使用wireshark時,將會得到大量的冗餘數據包列表,以至於很難找到自己需要抓取的數據包部分。wireshark工具中自帶了兩種類型的過濾器,學會使用這兩種過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。
(1)抓包過濾器
捕獲過濾器的菜單欄路徑為Capture --> Capture Filters。用於在抓取數據包前設置。
如何使用?可以在抓取數據包前設置如下。
ip host 60.207.246.216 and icmp表示只捕獲主機IP為60.207.246.216的ICMP數據包。獲取結果如下:
(2)顯示過濾器
顯示過濾器是用於在抓取數據包後設置過濾條件進行過濾數據包。通常是在抓取數據包時設置條件相對寬泛或者沒有設置導致抓取的數據包內容較多時使用顯示過濾器設置條件過濾以方便分析。同樣上述場景,在捕獲時未設置抓包過濾規則直接通過網卡進行抓取所有數據包,如下
執行ping www.huawei.com獲取的數據包列表如下
觀察上述獲取的數據包列表,含有大量的無效數據。這時可以通過設置顯示器過濾條件進行提取分析信息。ip.addr == 211.162.2.183 and icmp。並進行過濾。
上述介紹了抓包過濾器和顯示過濾器的基本使用方法。在組網不復雜或者流量不大情況下,使用顯示器過濾器進行抓包後處理就可以滿足我們使用。下面介紹一下兩者間的語法以及它們的區別。
wireshark過濾器表達式的規則
1、抓包過濾器語法和實例
抓包過濾器類型Type(host、net、port)、方向Dir(src、dst)、協議Proto(ether、ip、tcp、udp、http、icmp、ftp等)、邏輯運算符(&& 與、|| 或、!非)
(1)協議過濾
比較簡單,直接在抓包過濾框中直接輸入協議名即可。
tcp,只顯示TCP協議的數據包列表
http,只查看HTTP協議的數據包列表
icmp,只顯示ICMP協議的數據包列表
(2)IP過濾
host 192.168.1.104
src host192.168.1.104
dst host192.168.1.104
(3)埠過濾
port 80
src port 80
dst port 80
(4)邏輯運算符&& 與、|| 或、!非
src host 192.168.1.104 && dst port 80 抓取主機地址為192.168.1.80、目的埠為80的數據包 host 192.168.1.104 || host 192.168.1.102 抓取主機為192.168.1.104或者192.168.1.102的數據包
!broadcast 不抓取廣播數據包
2、顯示過濾器語法和實例
(1)比較操作符
比較操作符有== 等於、!= 不等於、> 大於、< 小於、>= 大於等於、<=小於等於。
(2)協議過濾
比較簡單,直接在Filter框中直接輸入協議名即可。注意:協議名稱需要輸入小寫。
tcp,只顯示TCP協議的數據包列表
http,只查看HTTP協議的數據包列表
icmp,只顯示ICMP協議的數據包列表
(3) ip過濾
ip.src ==192.168.1.104 顯示源地址為192.168.1.104的數據包列表
ip.dst==192.168.1.104, 顯示目標地址為192.168.1.104的數據包列表
ip.addr == 192.168.1.104 顯示源IP地址或目標IP地址為192.168.1.104的數據包列表
(4)埠過濾
tcp.port ==80, 顯示源主機或者目的主機埠為80的數據包列表。
tcp.srcport == 80, 只顯示TCP協議的源主機埠為80的數據包列表。
tcp.dstport == 80,只顯示TCP協議的目的主機埠為80的數據包列表。
(5) Http模式過濾
http.request.method=="GET", 只顯示HTTP GET方法的。
(6)邏輯運算符為 and/or/not
過濾多個條件組合時,使用and/or。比如獲取IP地址為192.168.1.104的ICMP數據包表達式為ip.addr == 192.168.1.104 and icmp
(7)按照數據包內容過濾。假設我要以IMCP層中的內容進行過濾,可以單擊選中界面中的碼流,在下方進行選中數據。如下
右鍵單擊選中後出現如下界面
選中Select後在過濾器中顯示如下
後面條件表達式就需要自己填寫。如下我想過濾出data數據包中包含"abcd"內容的數據流。包含的關鍵詞是contains 後面跟上內容。
看到這, 基本上對wireshak有了初步了解