測試中的抓包使用
來源:程序員人生 發布時間:2014-09-18 08:06:05 閱讀次數:3326次
Part1:
Windows下的抓包工具
WireShark
Linux系統抓包命令:
tcpdump -i eth0 -s 0 -w /home/nupt/log/2010112501.cap host 10.46.124.122
-i 指明網卡
-s 指明文件大小
-w 指定抓包信息寫入的文件名
host 指定目標主機地址
使用ifconfig命令 查看ip地址
把所抓的包拷貝使用windows下的抓包工具WireShark工具打開分析
Part2:
wireshark 實用過濾表達式(針對ip、協議、端口、長度和內容)實例介紹
一、針對wireshark最常用的自然是針對IP地址的過濾。其中有幾種情況:
(1)對源地址為192.168.0.1的包的過濾,即抓取源地址滿足要求的包。
表達式為:ip.src == 192.168.0.1
(2)對目的地址為192.168.0.1的包的過濾,即抓取目的地址滿足要求的包。
表達式為:ip.dst == 192.168.0.1
(3)對源或者目的地址為192.168.0.1的包的過濾,即抓取滿足源或者目的地址的ip地址是192.168.0.1的包。
表達式為:ip.addr == 192.168.0.1,或者 ip.src == 192.168.0.1 or ip.dst == 192.168.0.1
(4)要排除以上的數據包,我們只需要將其用括號囊括,然后使用 "!" 即可。
表達式為:!(表達式)
二、針對協議的過濾
(1)僅僅需要捕獲某種協議的數據包,表達式很簡單僅僅需要把協議的名字輸入即可。
表達式為:http
(2)需要捕獲多種協議的數據包,也只需對協議進行邏輯組合即可。
表達式為:http or telnet (多種協議加上邏輯符號的組合即可)
(3)排除某種協議的數據包
表達式為:not arp !tcp
三、針對端口的過濾(視協議而定)
(1)捕獲某一端口的數據包
表達式為:tcp.port == 80
(2)捕獲多端口的數據包,可以使用and來連接,下面是捕獲高端口的表達式
表達式為:udp.port >= 2048
四、針對長度和內容的過濾
(1)針對長度的過慮(這里的長度指定的是數據段的長度)
表達式為:udp.length < 30 http.content_length <=20
(2)針對數據包內容的過濾
表達式為:http.request.uri matches "vipscu" (匹配http請求中含有vipscu字段的請求信息)
通過以上的最基本的功能的學習,如果隨意發揮,可以靈活應用,就基本上算是入門了。以下是比較復雜的實例(來自wireshark圖解教程):
tcp.dstport 3128
顯示目的TCP端口為3128的封包。
ip.src_host 10.1.1.1
顯示來源IP地址為10.1.1.1的封包。
host 10.1.2.3
顯示目的或來源IP地址為10.1.2.3的封包。
src portrange 2000-2500
顯示來源為UDP或TCP,并且端口號在2000至2500范圍內的封包。
not imcp
顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)
src host 10.7.2.12 and not dst net 10.200.0.0/16
顯示來源IP地址為10.7.2.12,但目的地不是10.200.0.0/16的封包。
(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8
顯示來源IP為10.4.1.12或者來源網絡為10.6.0.0/16,目的地TCP端口號在200至10000之間,并且目的位于網絡10.0.0.0/8內的所有封包。
生活不易,碼農辛苦
如果您覺得本網站對您的學習有所幫助,可以手機掃描二維碼進行捐贈