wireshark udp 抓包_wireshark流量分析入门

v2-05cec1956c1201083b5673251ba95884_1440w.jpg?source=172ae18b

wireshark流量分析入门

打开wireshark后,按ctrl+K,勾选需要抓包的网卡,我这里勾选WLAN。

点击Start开始抓包。

v2-e4d27c169146e33011f1642f51db690a_b.jpg

wireshark过滤器表达式

协议过滤

  • TCP:只显示TCP协议的数据流
  • HTTP:只显示HTTP协议的数据流
  • ICMP:只显示ICMP协议的数据流
  • ARP:只显示ARP协议的数据流
  • DNS:显示DNS协议的数据流

IP过滤

  • ip.addr = 192.168.116.138,只显示ip为192.168.116.138有关的数据流
  • ip.src = 192.168.116.138,只显示源IP地址为192.168.116.138的数据流
  • ip.dst = 192.168.116.138,只显示目标IP地址为192.168.116.138的数据流

端口过滤

  • tcp.port == 80,只显示80端口TCP数据流
  • udp.prot == 67,只显示67端口UDP数据流
  • tcp.srcport == 80, 只显示源地址的80端口数据流
  • tcp.dstport == 80,只显示目的地址80端口数据流

过滤HTTP协议

  • http.request.method=="GET" ,显示get请求
  • http.request.method=="POST" ,显示POST请求
  • http.request.url contains admin ,显示url中包含admin的 请求
  • http.request.code==404,显示状态码为404

连接符

and,or

如tcp.port == 80 and ip.addr = 192.168.116.138

wireshark着色规则

点开左上角视图中的着色规则就可以看到

v2-015fd3eeae37b98adaa0eaff0b37e878_b.jpg

数据流的追踪

我们的一个完整的数据流一般都是由很多个包组成的,

所以当我们想查看某条数据包对于的数据流的话。可以选中数据,右键选择追踪流。

里面就会有tcp流、udp流、ssl流、http流。数据包属于哪种流就选择对应的流。

当我们选择了追踪流时,会弹出该流的完整的数据流还有这个数据流中包含的数据包,对话框下面可以选择数据流方向,顶部的过滤器就是该流的过滤规则。

v2-2e2db534e245dcea83d8cbd041c029ab_b.jpg

数据包的统计分析

协议分级统计

协议分级统计功能可以查看所选包协议的分布情况,帮助识别可疑协议,和不正常的网络应用程序。

v2-151be751e9ee295240b011ed49135b43_b.jpg

Endpoints

在Endpoints窗口中,可以通过排序Bytes和Tx Bytes来判断占用带宽最大的主机

v2-696f59e522152916c414d79444507f4b_b.jpg

Conversations

Conversions窗口可以看到两个主机之间发送/接收数据包的数量、字节大小以及数据的流向情况,也可以通过排序来判断占用最大带宽的主机

v2-4d8c4f339b1d3ee9128d134ffc5a6a68_b.jpg

在Conversions窗口中只能看到会话的统计情况,无法看到包的具体内容。

这时可以使用快速过滤会话功能,过滤出想要查看的内容。

快速过滤会话的功能在Conversions窗口中进行操作,可以对选中的会话或者非选中的会话选择数据流向进行过滤。

v2-f80dc3dc40644f3e1c2d2553e7b33fe9_b.jpg

数据包的大致结构

  • 第一行:数据包整体概述,
  • 第二行:链路层详细信息,主要的是双方的mac地址
  • 第三行:网络层详细信息,主要的是双方的IP地址
  • 第四行:传输层的详细信息,主要的是双方的端口号。
  • 第五行:TCP或UDP是传输的DATA,DNS这是域名的相关信息

v2-f623b00ed346b592364f06be908a0493_b.jpg