Wireshark過濾規則

weixin_33924312發表於2018-05-02

以下截圖是Wireshark的過濾操作截圖,其他的過略規則操作相同,這裡不再截圖:


8154321-d82e2acaecfeefae.png
過濾規則操作截圖

UDP資料包過濾


UDP協議分析常用過濾條件

ip.addr==192.168.0.1 //過濾ip地址
data.len==8 //過濾data部分長度為8的資料包
data.data == 00:08:30:03:00:00:00:00 //過濾指定內容的資料包

udp.srcport == 10092 //過濾經過本機10092埠的udp資料包
udp.dstport == 80 //過濾目標機器10092埠的udp資料包
udp.port==10092 //過濾本機或目標機器10092埠的資料包
udp.length == 20 //過濾指定長度的UDP資料包

UDP校驗和過濾條件

udp.checksum == 0x250f
udp.checksum_good == 0 //Boolean型別
udp.checksum_bad == 0

程式相關的過濾條件

以下過濾條件不支援Windows,因為需要特殊的驅動。

udp.proc.dstcmd //過濾目標程式名
udp.proc.dstpid //過濾目標程式PID
udp.proc.dstuid //過濾目標程式的使用者ID
udp.proc.dstuname //過濾目標程式的使用者名稱
udp.proc.srccmd //過濾源程式名
udp.proc.srcpid //過濾源程式PID
udp.proc.srcuid //過濾源程式的使用者ID
udp.proc.srcuname //過濾源程式的使用者名稱


1.過濾IP,如來源IP或者目標IP等於某個IP
例子:
ip.src eq 192.168.13.107 or ip.dst eq 192.168.1.107
或者
ip.addr eq 192.168.1.107 // 都能顯示來源IP和目標IP

2.過濾埠
例子:

tcp.port eq 80 // 不管埠是來源的還是目標的都顯示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只顯tcp協議的目標埠80
tcp.srcport == 80 // 只顯tcp協議的來源埠80
udp.port eq 15000

過濾埠範圍

tcp.port >= 1 and tcp.port <= 80

3.過濾協議
例子:

tcp
udp
arp
icmp
http
smtp
ftp
dns
msnms
ip
ssl
oicq
bootp
等等
排除arp包,如!arp 或者 not arp


參考:

Web開發筆記 | Wireshark過濾規則之:UDP資料包

wireshark基本用法及過慮規則

相關文章