wireshark过滤器(filter)

wireshark过滤器(filter)

说起Wireshark就不得不提Ethereal了,Ethereal和在 Windows系统中常用的sniffer pro并称网络嗅探工具双雄,不过和sniffer pro不同的是Ethereal在Linux类系统中应用更为广泛。而Wireshark软件则是Ethereal的后续版本,他是在Ethereal被 收购后推出的最新网络嗅探软件,在功能上比前身更加强大。

使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。

这就是为什么过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。

-

-

捕捉过滤器:用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。

显示过滤器:在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。

那么我应该使用哪一种过滤器呢?

两种过滤器的目的是不同的。

捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件。

显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。

两种过滤器使用的语法是完全不同的。

1. 捕捉过滤器

捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。

设置捕捉过滤器的步骤是:

-选择capture->options。

-填写"capturefilter"栏或者点击"capturefilter"按钮为您的过滤器起一个名字并保存,以便在今后的捕捉中继续使用这个过滤器。

-点击开始(Start)进行捕捉。

ProtocolDirectionHost(s)ValueLogicalOperationsOtherexpressiontcpdst10.1.1.180andtcpdst10.2.2.23128Protocol(协议):

可能的值:ether,fddi,ip,arp,rarp,decnet,lat,sca,moprc,mopdl,tcpandudp.

如果没有特别指明是什么协议,则默认使用所有支持的协议。

Direction(方向):

可能的值:src,dst,srcanddst,srcordst

如果没有特别指明来源或目的地,则默认使用"srcordst"作为关键字。

例如,"host10.2.2.2"与"srcordsthost10.2.2.2"是一样的。Host(s):

可能的值:net,port,host,portrange.

如果没有指定此值,则默认使用"host"关键字。

例如,"src10.1.1.1"与"srchost10.1.1.1"相同。

LogicalOperations(逻辑运算):

可能的值:not,and,or.

否("not")具有最高的优先级。或("or")和与("and")具有相同的优先级,运算时从左至右进行。

例如,

"nottcpport3128andtcpport23"与"(nottcpport3128)andtcpport23"相同。

"not tcp port 3128 and tcp port 23"与"not (tcp port 3128 and tcp port 23)"不同。

例子:

tcpdstport3128显示目的TCP端口为3128的封包。

ipsrchost10.1.1.1显示来源IP地址为10.1.1.1的封包。

host10.1.2.3显示目的或来源IP地址为10.1.2.3的封包。

srcportrange2000-2500显示来源为UDP或TCP,并且端口号在2000至2500范围内的封包。

notimcp显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

srchost10.7.2.12andnotdstnet10.200.0.0/16显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

(srchost10.4.1.12orsrcnet10.6.0.0/16)andtcpdstportrange200-10000anddstnet10.0.0.0/8显示来源IP为10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在200至10000之间,并且目的位于网络10.0.0.0/8内的所有封包。


注意事项:

当使用关键字作为值时,需使用反斜杠“\”。

"etherproto\ip"(与关键字"ip"相同).

这样写将会以IP协议作为目标。

"ipproto\icmp"(与关键字"icmp"相同).

这样写将会以ping工具常用的icmp作为目标。

可以在"ip"或"ether"后面使用"multicast"及"broadcast"关键字。

当您想排除广播请求时,"no broadcast"就会非常有用。

查看TCPdump的主页以获得更详细的捕捉过滤器语法说明。

Wiki Wireshark website上可以找到更多捕捉过滤器的例子。

2. 显示过滤器:

通常经过捕捉过滤器过滤后的数据还是很复杂。此时您可以使用显示过滤器进行更加细致的查找。

它的功能比捕捉过滤器更为强大,而且在您想修改过滤器条件时,并不需要重新捕捉一次。

Protocol.String1.String2Comparison

operator

ValueLogical

Operations

Other

expression

ftppassiveip==10.2.3.4xoricmp.typeProtocol(协议):

您可以使用大量位于OSI模型第2至7层的协议。点击"Expression..."按钮后,您可以看到它们。

比如:IP,TCP,DNS,SSH

您同样可以在如下所示位置找到所支持的协议:

Wireshark的网站提供了对各种协议以及它们子类的说明。

String1,String2(可选项):

协议的子类。

点击相关父类旁的"+"号,然后选择其子类。

Comparisonoperators(比较运算符):

可以使用6种比较运算符:

英文写法:C语言写法:含义:eq==等于ne!=不等于gt>大于lt<小于ge>=大于等于le<=小于等于Logicalexpressions(逻辑运算符):

英文写法:C语言写法:含义:and&&逻辑与or||逻辑或xor^^逻辑异或not!逻辑非被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时,只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。

让我们举个例子:

"tcp.dstport80xortcp.dstport1025"

只有当目的TCP端口为80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。

例子:

snmp||dns||icmp显示SNMP或DNS或ICMP封包。ip.addr==10.1.1.1显示来源或目的IP地址为10.1.1.1的封包。

ip.src!=10.1.2.3orip.dst!=10.4.5.6显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。

换句话说,显示的封包将会为:

来源IP:除了10.1.2.3以外任意;目的IP:任意

以及

来源IP:任意;目的IP:除了10.4.5.6以外任意

ip.src!=10.1.2.3andip.dst!=10.4.5.6显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。

换句话说,显示的封包将会为:

来源IP:除了10.1.2.3以外任意;同时须满足,目的IP:除了10.4.5.6以外任意

tcp.port==25显示来源或目的TCP端口号为25的封包。tcp.dstport==25显示目的TCP端口号为25的封包。tcp.flags显示包含TCP标志的封包。tcp.flags.syn==0x02显示包含TCPSYN标志的封包。如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。

表达式正确表达式错误您可以在Wireshark官方网站或WikiWiresharkwebsite上找到关于显示过滤器的补充信息。

相关推荐