软件特色
1、适用于UNIX系统和窗口。
2、捕获来自网络接口的实时数据包数据。
3、正常开放包含用tcpdump/WinDump捕获的数据包数据的文件,Wireshark和许多其他数据包捕获程序。
4、导入包含数据包数据十六进制转储的文本文件中的数据包。
5、显示数据包非常详细的协议信息。
6、保存捕获的分组数据。
7、导出许多捕获文件格式中的部分或全部数据包。
8、筛选数据包根据许多标准。
9、搜索对于许多标准的数据包。
10、着色基于过滤器的数据包显示。
11、创建各种统计学.…和还有很多!
wireshark抓包工具过滤器表达式的规则
1、抓包过滤器语法和实例
抓包过滤器类型Type(host、net、port)、方向Dir(src、dst)、协议Proto(ether、ip、tcp、udp、http、icmp、ftp等)、逻辑运算符(&& 与、|| 或、!非)
(1)协议过滤
比较简单,直接在抓包过滤框中直接输入协议名即可。
TCP,只显示TCP协议的数据包列表
HTTP,只查看HTTP协议的数据包列表
ICMP,只显示ICMP协议的数据包列表
(2)IP过滤
host 192.168.1.104
src host 192.168.1.104
dst host 192.168.1.104
(3)端口过滤
port 80
src port 80
dst port 80
(4)逻辑运算符&& 与、|| 或、!非
src host 192.168.1.104&& dst port 80 抓取主机地址为192.168.1.80、目的端口为80的数据包
host 192.168.1.104 || host 192.168.1.102 抓取主机为192.168.1.104或者192.168.1.102的数据包
!broadcast 不抓取广播数据包
2、显示过滤器语法和实例
(1)比较操作符
比较操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。
(2)协议过滤
比较简单,直接在Filter框中直接输入协议名即可。注意:协议名称需要输入小写。
tcp,只显示TCP协议的数据包列表
http,只查看HTTP协议的数据包列表
icmp,只显示ICMP协议的数据包列表
(3) ip过滤
ip.src ==192.168.1.104 显示源地址为192.168.1.104的数据包列表
ip.dst==192.168.1.104, 显示目标地址为192.168.1.104的数据包列表
ip.addr == 192.168.1.104 显示源IP地址或目标IP地址为192.168.1.104的数据包列表
(4)端口过滤
tcp.port ==80, 显示源主机或者目的主机端口为80的数据包列表。
tcp.srcport == 80, 只显示TCP协议的源主机端口为80的数据包列表。
tcp.dstport == 80,只显示TCP协议的目的主机端口为80的数据包列表。
(5) Http模式过滤
http.request.method=="GET", 只显示HTTP GET方法的。
(6)逻辑运算符为 and/or/not
过滤多个条件组合时,使用and/or。比如获取IP地址为192.168.1.104的ICMP数据包表达式为ip.addr == 192.168.1.104 and icmp
(7)按照数据包内容过滤。假设我要以IMCP层中的内容进行过滤,可以单击选中界面中的码流,在下方进行选中数据。
选中Select后在过滤器中,后面条件表达式就需要自己填写。如下我想过滤出data数据包中包含"abcd"内容的数据流。包含的关键词是contains 后面跟上内容。
软件特色
1、来自多种不同网络媒体的实时捕获
Wireshark可以捕获来自许多不同网络媒体类型的流量,包括以太网、无线局域网、蓝牙、USB等。特定媒体支持的类型可能受到几个因素的限制,包括您的硬件和操作系统。
2、从许多其他捕获程序导入文件
Wireshark可以从大量捕获中打开数据包捕获程序。
3、为许多其他捕获程序导出文件
Wireshark可以以多种格式保存捕获的数据包,包括其他捕获程序。
更新日志
v4.2.5版本
一、已修复以下漏洞:
1、MONGO和ZigBee TLV解剖器无限循环。
2、从数据包的开头截断字节时,editcap命令行实用程序可能会崩溃。
3、在写入多个文件时注入机密时,editcap命令行实用程序可能会崩溃。
三、以下错误已修复:
1、按Up/Down时,Flow Graph垂直滚动方向错误。
2、TCP流窗口缩放在2.6.1及更高版本中不起作用。
3、TCP流图(窗口缩放)轴显示令人困惑。
4、LUA get_disector在32位版本下没有给出正确的解析器。
5、Lua:注册一个领域或专家信息两次时出现Segfault。
6、当KEX为curve25519-sha256@libssh.org.19240版.
7、与Lua相关的Wireshark崩溃DissectorTable.heuristic_new()
8、MATE无法提取HTTP2 User-Agent标头。
9、模糊作业问题:Fuzz-2024-02-29-7169.pcap。
10、Fuzz作业问题:Fuzz-2024-03-02-7158.pcap。
11、为负载Application/JSON解码5GC-N7 HTTP时出现问题。
12、将数据复制为C字符串会产生错误的字符串。
13、支持的Tx HE-MCS解码错误。
14、reordercap:修复不在pcapng文件开头使用多个IDB的数据包重新排序。
15、如果现有pcapng文件具有EPB_hash选项,则写入的EPB长度错误。
16、在Windows上,“导出显示的数据包”对话框没有“包含依赖于数据包”复选框
17、vnd.3gpp.sms二进制有效载荷未在HTTP2 5GC内解码。
18、NAS 5G消息容器解析。
19、数据包tls-utils.c中对算法名称的解释不正确。
三、更新的协议支持
5co_legacy、5co_rap、BT Mesh、CQL、DOCSIS MAC MGMT、E.212、EPL、FC FZS、GQUIC、GRPC、GSM RP、HTTP2、ICMPv6、IEEE 1905、IEEE 802.11、IPARS、JSON-3GPP、LAPD、LLDP、MATE、MONGO、NAS 5GS、NR-RRC、PER、PFCP、PTP、QUIC、SSH、TIPC和ZBD
四、新的和更新的捕获文件支持
BLF和pcapng
有问题? 点此报错
发表评论
0条评论热门推荐
-
127.18M / 简体中文
-
194.74M / 简体中文
-
3.88M / 多国语言[中文]
-
126.6M / 简体中文
-
1.06M / 简体中文
-
2.6M / 简体中文
-
147.1M / 简体中文
-
15.71M / 简体中文
-
1.62G / 简体中文
-
107M / 简体中文