0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

8個(gè)常用的Wireshark使用技巧

dyquk4xk2p3d ? 來(lái)源:華三官網(wǎng) ? 2023-04-10 11:29 ? 次閱讀

來(lái)源:華三官網(wǎng)

一:數(shù)據(jù)包過(guò)濾

過(guò)濾需要的IP地址 ip.addr==

d885a738-d683-11ed-bfe3-dac502259ad0.jpg

在數(shù)據(jù)包過(guò)濾的基礎(chǔ)上過(guò)濾協(xié)議ip.addr==xxx.xxx.xxx.xxx and tcp

d89dd218-d683-11ed-bfe3-dac502259ad0.jpg

過(guò)濾端口ip.addr==xxx.xxx.xxx.xxx and http and tcp.port==80

d8a91560-d683-11ed-bfe3-dac502259ad0.png

指定源地址 目的地址ip.src==xxx.xxx.xxx.xxx and ip.dst==xxx.xxx.xxx.xxx

d8b03070-d683-11ed-bfe3-dac502259ad0.png

SEQ字段(序列號(hào))過(guò)濾(定位丟包問(wèn)題)

TCP數(shù)據(jù)包都是有序列號(hào)的,在定位問(wèn)題的時(shí)候,我們可以根據(jù)這個(gè)字段來(lái)給TCP報(bào)文排序,發(fā)現(xiàn)哪個(gè)數(shù)據(jù)包丟失。

SEQ分為相對(duì)序列號(hào)和絕對(duì)序列號(hào),默認(rèn)是相對(duì)序列號(hào)顯示就是0 1不便于查看,修改成絕對(duì)序列號(hào)方法請(qǐng)參考第三式。

d8d394fc-d683-11ed-bfe3-dac502259ad0.jpg

二:修改數(shù)據(jù)包時(shí)間顯示方式

有些同學(xué)抓出來(lái)的數(shù)據(jù)包,時(shí)間顯示的方式不對(duì),不便于查看出現(xiàn)問(wèn)題的時(shí)間點(diǎn),可以通過(guò)View---time display format來(lái)進(jìn)行修改。

修改前:

d8f59cc8-d683-11ed-bfe3-dac502259ad0.jpg

修改后:

d8ffec32-d683-11ed-bfe3-dac502259ad0.png

d90a125c-d683-11ed-bfe3-dac502259ad0.png

三:確認(rèn)數(shù)據(jù)報(bào)文順序

有一些特殊情況,客戶的業(yè)務(wù)源目的IP 源目的端口 源目的mac 都是一樣的,有部分業(yè)務(wù)出現(xiàn)業(yè)務(wù)不通,我們?cè)?a target="_blank">交換機(jī)上做流統(tǒng)計(jì)就不行了,如下圖網(wǎng)絡(luò)架構(gòu)。箭頭是數(shù)據(jù)流的走向,交換機(jī)上作了相關(guān)策略PC是不能直接訪問(wèn)SER的。

d9270038-d683-11ed-bfe3-dac502259ad0.png

那我們?cè)谂挪檫@個(gè)問(wèn)題的時(shí)候,我們要了解客戶的業(yè)務(wù)模型和所使用得協(xié)議,很巧合這個(gè)業(yè)務(wù)是WEB。我們從而知道TCP報(bào)文字段里是有序列號(hào)的,我們可以把它當(dāng)做唯一標(biāo)示來(lái)進(jìn)行分析,也可以通過(guò)序列號(hào)進(jìn)行排序。

一般抓出來(lái)的都是相對(duì)序列號(hào)0 1不容易分析,這里我們通過(guò)如下方式進(jìn)行修改為絕對(duì)序列號(hào)。

Edit-----preference------protocols----tcp---relative sequence numbers

d930244c-d683-11ed-bfe3-dac502259ad0.jpg

修改參數(shù)如下:

d9470d56-d683-11ed-bfe3-dac502259ad0.png

我拿TCP協(xié)議舉例

d957da00-d683-11ed-bfe3-dac502259ad0.jpg

把TCP的這個(gè)選項(xiàng)去除掉

d96e3840-d683-11ed-bfe3-dac502259ad0.jpg

最后的效果:

d97e97ee-d683-11ed-bfe3-dac502259ad0.jpg

四:過(guò)濾出來(lái)的數(shù)據(jù)包保存

我們抓取數(shù)據(jù)包的時(shí)候數(shù)據(jù)量很大,但對(duì)于我們有用的只有幾個(gè),我們按條件過(guò)濾之后,可以把過(guò)濾后的數(shù)據(jù)包單獨(dú)保存出來(lái),便于以后來(lái)查看。

d99b76a2-d683-11ed-bfe3-dac502259ad0.png

d9a456aa-d683-11ed-bfe3-dac502259ad0.jpg

五:數(shù)據(jù)包計(jì)數(shù)統(tǒng)計(jì)

網(wǎng)絡(luò)里有泛洪攻擊的時(shí)候,我們可以通過(guò)抓包進(jìn)行數(shù)據(jù)包個(gè)數(shù)的統(tǒng)計(jì),來(lái)發(fā)現(xiàn)哪些數(shù)據(jù)包較多來(lái)進(jìn)行分析。

d9bfde70-d683-11ed-bfe3-dac502259ad0.png

Statistics------conversations

d9c88d86-d683-11ed-bfe3-dac502259ad0.jpg

六:數(shù)據(jù)包解碼

IPS發(fā)送攻擊日至和防病毒日志信息端口號(hào)都是30514,SecCenter上只顯示攻擊日志,不顯示防病毒日志。查看IPS本地有病毒日志,我們可以通過(guò)在SecCenter抓包分析確定數(shù)據(jù)包是否發(fā)送過(guò)來(lái)。

發(fā)過(guò)來(lái)的數(shù)據(jù)量比較大,而且無(wú)法直接看出是IPS日志還是AV日志,我們先把數(shù)據(jù)包解碼。

(由于沒(méi)有IPS的日志抓包信息,暫用其他代替)

解碼前:

d9f043e4-d683-11ed-bfe3-dac502259ad0.jpg

解碼操作:

d9fa0028-d683-11ed-bfe3-dac502259ad0.png

da1761f4-d683-11ed-bfe3-dac502259ad0.png

解碼后:

da2440c2-d683-11ed-bfe3-dac502259ad0.jpg

七:TCP數(shù)據(jù)報(bào)文跟蹤

查看TCP的交互過(guò)程,把數(shù)據(jù)包整個(gè)交互過(guò)程提取出來(lái),便于快速整理分析。

da3d4932-d683-11ed-bfe3-dac502259ad0.png

da5376c6-d683-11ed-bfe3-dac502259ad0.jpg

八:通過(guò)Wireshark來(lái)查看設(shè)備的廠家

查看無(wú)線干擾源的時(shí)候,我們可以看出干擾源的mac地址,我們可以通過(guò)Wireshark來(lái)查找是哪個(gè)廠商的設(shè)備,便于我們快速尋找干擾源。

例如:mac地址是A4-4E-31-30-0B-E0

da7e3942-d683-11ed-bfe3-dac502259ad0.jpg

我們通過(guò)Wireshark安裝目錄下的manuf文件來(lái)查找

da91121a-d683-11ed-bfe3-dac502259ad0.jpg

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • TCP
    TCP
    +關(guān)注

    關(guān)注

    8

    文章

    1337

    瀏覽量

    78868
  • ip地址
    +關(guān)注

    關(guān)注

    0

    文章

    290

    瀏覽量

    16966
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    936

    瀏覽量

    31952
  • 數(shù)據(jù)包
    +關(guān)注

    關(guān)注

    0

    文章

    244

    瀏覽量

    24326
  • Wireshark
    +關(guān)注

    關(guān)注

    0

    文章

    49

    瀏覽量

    6481

原文標(biāo)題:8 個(gè)常用的 Wireshark 使用技巧

文章出處:【微信號(hào):良許Linux,微信公眾號(hào):良許Linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    wireshark(1)——ubuntu下解決wireshark權(quán)限問(wèn)題

    wireshark要監(jiān)控eth0,但是必須要root權(quán)限才行。但是,直接用root運(yùn)行程序是相當(dāng)危險(xiǎn),也是非常不方便的。解決方法如下: 1.添加wireshark用戶組 sudo groupadd
    發(fā)表于 01-08 10:18

    wireshark2——ubuntu系統(tǒng)下wireshark普通用戶抓包設(shè)置

    dumpcap需要root權(quán)限才能使用的,以普通用戶打開(kāi)WiresharkWireshark當(dāng)然沒(méi)有權(quán)限使用dumpcap進(jìn)行截取封包。雖然可以使用 sudo wireshark 但是,以
    發(fā)表于 01-08 10:19

    Linux系統(tǒng)的wireshark安裝步驟

    wireshark是一個(gè)我們用來(lái)抓包的好幫手,使用它可讓我們看到端口數(shù)據(jù)變化(tcp/http等都可以),如接收、發(fā)送甚至是我們每個(gè)操作命令如何傳遞,都可以通過(guò)wireshark來(lái)截取數(shù)據(jù)查看,它會(huì)
    發(fā)表于 07-22 08:42

    Wireshark中文簡(jiǎn)明使用教程

    Wireshark中文簡(jiǎn)明使用教程
    發(fā)表于 12-29 11:33 ?0次下載

    Ubuntu16.04 LTS下apt安裝WireShark

    的依賴包,其中包括一個(gè)叫做wireshark-common的包,在dpkg預(yù)配置時(shí)會(huì)彈出對(duì)話解釋安裝選項(xiàng),大意是dumpcap可以被安裝成允許在wireshark用戶組中的用戶抓包,這樣好過(guò)直接以root
    發(fā)表于 04-02 14:32 ?381次閱讀

    網(wǎng)絡(luò)數(shù)據(jù)包分析軟件wireshark的基本使用

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包分析軟件。網(wǎng)絡(luò)數(shù)據(jù)包分析軟件的功能是截取網(wǎng)絡(luò)數(shù)據(jù)包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)數(shù)據(jù)包數(shù)據(jù)。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。
    的頭像 發(fā)表于 09-29 14:48 ?2939次閱讀

    如何使用WireShark進(jìn)行TCP三次握手

    WireShark是一種非常方便的網(wǎng)絡(luò)抓包工具,下面演示,使用WireShark來(lái)抓取TCP的三次握手過(guò)程。
    的頭像 發(fā)表于 11-01 09:50 ?2065次閱讀

    在Ubuntu下如何使用wireshark抓包?

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。
    的頭像 發(fā)表于 02-22 09:26 ?4418次閱讀

    網(wǎng)絡(luò)封包分析軟件——Wireshark抓包教程

    Wireshark(前稱Ethereal)是一個(gè)網(wǎng)絡(luò)封包分析軟件。 網(wǎng)絡(luò)封包分析軟件的功能是截取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。 Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。
    的頭像 發(fā)表于 02-24 09:43 ?1254次閱讀

    WireShark 的 IzoT 插件

    WireShark 的 IzoT 插件
    發(fā)表于 03-13 19:29 ?2次下載
    <b class='flag-5'>WireShark</b> 的 IzoT 插件

    Wireshark幾個(gè)常用技巧

    經(jīng)典的開(kāi)源的網(wǎng)絡(luò)抓包工具 Wireshark 相信大部分人(或者搞過(guò)網(wǎng)絡(luò))的人都知道它,用過(guò)的人基本了解它的強(qiáng)大功能。
    的頭像 發(fā)表于 05-23 17:49 ?574次閱讀
    <b class='flag-5'>Wireshark</b>幾個(gè)<b class='flag-5'>常用</b>技巧

    WireShark常用操作

    WireShark是一個(gè)網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報(bào)文交換。在網(wǎng)
    的頭像 發(fā)表于 05-26 15:16 ?629次閱讀
    <b class='flag-5'>WireShark</b>的<b class='flag-5'>常用</b>操作

    WireShark 的 IzoT 插件

    WireShark 的 IzoT 插件
    發(fā)表于 07-04 20:46 ?0次下載
    <b class='flag-5'>WireShark</b> 的 IzoT 插件

    wireshark是什么軟件 wireshark安裝教程

    Wireshark 是網(wǎng)絡(luò)包分析工具。網(wǎng)絡(luò)包分析工具的主要作用是嘗試捕獲網(wǎng)絡(luò)包, 并嘗試顯示包的盡可能詳細(xì)的情況。 你可以把網(wǎng)絡(luò)包分析工具當(dāng)成是一種用來(lái)測(cè)量有什么東西從網(wǎng)線上進(jìn)出的測(cè)量工具,就好像
    發(fā)表于 09-13 16:26 ?0次下載

    Wireshark抓包原理及使用教程

    Wireshark使用的環(huán)境大致分為兩種,一種是電腦直連網(wǎng)絡(luò)的單機(jī)環(huán)境,另外一種就是應(yīng)用比較多的網(wǎng)絡(luò)環(huán)境,即連接交換機(jī)的情況。 「單機(jī)情況」下,Wireshark直接抓取本機(jī)網(wǎng)卡的網(wǎng)絡(luò)流量; 「交換機(jī)情況」下,Wiresha
    的頭像 發(fā)表于 11-19 15:05 ?5580次閱讀
    <b class='flag-5'>Wireshark</b>抓包原理及使用教程