Notes d'étude de pénétration de Wireshark (1)

1.1 Filtre Berkeley

      Règles de syntaxe: 1. type représente des objets tels que l'adresse IP, le sous-réseau ou le port

                        2.dir indique la direction de l'adresse source de transmission des paquets de données src, l'adresse de destination dst

                        3.proto représente le type de protocole correspondant au paquet, tel que ether, ip, tcp, arp

     Si vous souhaitez filtrer les paquets de données dont l'adresse de destination ou l' adresse source est 192.168.1.1, vous devez entrer ip.addr == 192.168.1.1 dans le filtre , puis cliquez sur la flèche à droite

     PS: Il doit y avoir deux signes égaux. Si vous entrez un signe égal, la syntaxe est erronée.

Vous pouvez obtenir tous les paquets de données dont l'adresse de destination ou l' adresse source est 192.168.1.1.

                         

Si vous souhaitez filtrer les paquets de données dont l' adresse source est 192.168.1.1, il vous suffit de saisir ip.src == 192.168.1.1 dans le filtre selon les règles grammaticales , puis cliquez sur la flèche à droite pour filtrer. Le résultat est présenté ci-dessous.

                          

De la même manière, si vous souhaitez filtrer les paquets de données dont l'adresse de destination est 192.168.1.1 , vous pouvez également saisir ip.dst == 192.168.1.1 selon les règles grammaticales .

De ce qui précède, nous pouvons conclure:

Filtrer l'adresse IP ip.addr == adresse IP

Filtrer l'adresse IP source ip.src == adresse IP

Filtrer l'adresse de destination ip.dst == adresse IP

Maintenant, j'ai appris à filtrer les adresses IP, mais je ne veux pas seulement les voir, je veux aussi voir des choses de plus en plus détaillées, je veux voir quels paquets de données entrent et sortent de mon port IP TCP. Maintenant, je veux voir quels paquets sont passés par le port 80 et entrer la règle tcp.port == 80 dans le filtre , afin que tous les paquets passant par le port 80 puissent être filtrés.

Mais j'ai trouvé que cela ne filtre pas seulement le port 80 de l'adresse source, mais aussi le port 80 de l'adresse de destination. Mais je veux aussi filtrer les paquets avec l' adresse source 192.168.1.1 . Entrez la règle tcp.port == 80 || ip.src == 192.168.1.1 dans le filtre .

Le symbole || peut être utilisé pour connecter deux règles.

1.2 Filtre de capture

Le filtre de capture est défini avant que le paquet ne soit capturé, et le paquet est capturé selon les règles définies après la définition et le démarrage. Les paquets qui ne respectent pas les règles ne seront pas capturés. Le filtre de capture suit les règles de filtre de Berkeley.

Avant de commencer à capturer, cliquez sur le bouton d'option Capturer dans le coin supérieur gauche pour définir le contenu à capturer

La couleur du filtre est verte pour indiquer que la grammaire est correcte et rouge pour indiquer une erreur grammaticale, qui n'est pas prise en charge.

PS: Le filtre de capture ne prend pas en charge l'écriture de CIDR et l'écriture de nom d'hôte direct.

1.3 Filtres de dépistage

Le filtre filtre est comme indiqué ci-dessous

Le filtre de filtre prend en charge l'écriture de nom d'hôte et CIDR. Thème de règle d'expression + opérateur + valeur, et opérateurs logiques && (et), || (ou) ,! (Non) Établissez des liens entre les règles.

 

Je suppose que tu aimes

Origine blog.csdn.net/LvanFu/article/details/108150875
conseillé
Classement