Notas del estudio de penetración de Wireshark (1)

1.1 filtro Berkeley

      Reglas de sintaxis: 1. el tipo representa objetos como dirección IP, subred o puerto

                        2.dir indica la dirección de la dirección de origen de transmisión de paquetes de datos src, dirección de destino dst

                        3.proto representa el tipo de protocolo que coincide con el paquete, como ether, ip, tcp, arp

     Si desea filtrar los paquetes de datos cuya dirección de destino o dirección de origen es 192.168.1.1, debe ingresar ip.addr == 192.168.1.1 en el filtro y luego hacer clic en la flecha a la derecha

     PD: Debe haber dos signos iguales. Si ingresa un signo igual, la sintaxis es incorrecta.

Puede obtener todos los paquetes de datos cuya dirección de destino o dirección de origen sea ​​192.168.1.1.

                         

Si desea filtrar los paquetes de datos cuya dirección de origen es 192.168.1.1, solo necesita ingresar ip.src == 192.168.1.1 en el filtro de acuerdo con las reglas gramaticales , y luego haga clic en la flecha a la derecha para filtrar. El resultado se muestra a continuación.

                          

De la misma manera, si desea filtrar los paquetes de datos cuya dirección de destino es 192.168.1.1 , también puede ingresar ip.dst == 192.168.1.1 de acuerdo con las reglas gramaticales .

De lo anterior, podemos concluir:

Filtrar la dirección IP ip.addr == dirección IP

Filtrar la dirección IP de origen ip.src == dirección IP

Filtrar la dirección de destino ip.dst == dirección IP

Ahora he aprendido a filtrar direcciones IP, pero no solo quiero ver estas, también quiero ver cosas cada vez más detalladas, quiero ver qué paquetes de datos entran y salen de mi puerto IP TCP. Ahora quiero ver qué paquetes han pasado por el puerto 80 e ingresar la regla tcp.port == 80 en el filtro , de modo que todos los paquetes que pasan por el puerto 80 puedan filtrarse.

Pero descubrí que esto no solo filtra el puerto 80 de la dirección de origen, sino también el puerto 80 de la dirección de destino, sino que también quiero filtrar los paquetes con la dirección de origen 192.168.1.1 . Ingrese la regla tcp.port == 80 || ip.src == 192.168.1.1 en el filtro .

El símbolo || se puede utilizar para conectar dos reglas.

1.2 Filtro de captura

El filtro de captura se establece antes de que se capture el paquete, y el paquete se captura de acuerdo con las reglas establecidas después de la configuración y el inicio. Los paquetes que no estén dentro de las reglas no serán capturados. El filtro de captura sigue las reglas de filtro de Berkeley.

Antes de comenzar a capturar, haga clic en el botón de opción Capturar en la esquina superior izquierda para configurar el contenido que se capturará

El color del filtro es verde para indicar que la gramática está bien y rojo para indicar un error gramatical, que no es compatible.

PD: El filtro de captura no admite la escritura de CIDR y la escritura de nombre de host directo.

1.3 Filtros de cribado

El filtro de filtro es como se muestra a continuación

El filtro de filtro admite la escritura de nombre de host y CIDR. Tema de regla de expresión + operador + valor y operadores lógicos && (y), || (o) ,! (No) Hacer conexiones entre reglas.

 

Supongo que te gusta

Origin blog.csdn.net/LvanFu/article/details/108150875
Recomendado
Clasificación