这8个Wireshark使用技巧,一看就会!

news/2024/11/26 1:26:20/

今天就给你分享8个常用的Wireshark使用技巧,一看就会。如果是处理 HTTP,HTTPS 大家还是用还是用 Fiddler,但如果是其他协议比如 TCP,UDP,还是用wireshark。

今天给你准备了wireshark和Fiddler的安装包给你,glab-mary,V获取。

01 数据包过滤

a. 过滤需要的IP地址 ip.addr==
在这里插入图片描述

b. 在数据包过滤的基础上过滤协议ip.addr==xxx.xxx.xxx.xxx and tcp

在这里插入图片描述

c. 过滤端口ip.addrxxx.xxx.xxx.xxx and http and tcp.port80

在这里插入图片描述

d. 指定源地址 目的地址ip.srcxxx.xxx.xxx.xxx and ip.dstxxx.xxx.xxx.xxx

在这里插入图片描述

e. SEQ字段(序列号)过滤(定位丢包问题)

TCP数据包都是有序列号的,在定位问题的时候,我们可以根据这个字段来给TCP报文排序,发现哪个数据包丢失。

SEQ分为相对序列号和绝对序列号,默认是相对序列号显示就是0 1不便于查看,修改成绝对序列号方法请参考第三式。

在这里插入图片描述

02 修改数据包时间显示方式

有些同学抓出来的数据包,时间显示的方式不对,不便于查看出现问题的时间点,可以通过View—time display format来进行修改。

修改前:
在这里插入图片描述

修改后:
在这里插入图片描述
在这里插入图片描述

03 确认数据报文顺序

有一些特殊情况,客户的业务源目的IP 源目的端口 源目的mac 都是一样的,有部分业务出现业务不通,我们在交换机上做流统计就不行了,如下图网络架构。

箭头是数据流的走向,交换机上作了相关策略PC是不能直接访问SER的。在这里插入图片描述

那我们在排查这个问题的时候,我们要了解客户的业务模型和所使用得协议,很巧合这个业务是WEB。

我们从而知道TCP报文字段里是有序列号的,我们可以把它当做唯一标示来进行分析,也可以通过序列号进行排序。

一般抓出来的都是相对序列号0 1不容易分析,这里我们通过如下方式进行修改为绝对序列号。

Edit-----preference------protocols----tcp—relative sequence numbers
在这里插入图片描述

修改参数如下:
在这里插入图片描述

我拿TCP协议举例。

在这里插入图片描述

把TCP的这个选项去除掉。

在这里插入图片描述

最后的效果:

在这里插入图片描述

04 过滤出来的数据包保存

我们抓取数据包的时候数据量很大,但对于我们有用的只有几个,我们按条件过滤之后,可以把过滤后的数据包单独保存出来,便于以后来查看。

在这里插入图片描述
https://image-tt-private.toutiao.com/tos-cn-i-6w9my0ksvp/7cebe6b8338b4c4d89ff249cd1861075~tplv-obj.image?_iz=115383&from=image_upload&policy=eyJ2bSI6MywidWlkIjoiNTkzMzgzNTQ5NTc0NTA0In0%3D&x-orig-authkey=5a21e4afda5945d9a206a695e4c78a63&x-orig-expires=2331603798&x-orig-sign=buM9%2BsQl31lVOjEKObirMkm69IY%3D

05 数据包计数统计

网络里有泛洪攻击的时候,我们可以通过抓包进行数据包个数的统计,来发现哪些数据包较多来进行分析。

Statistics------conversations

在这里插入图片描述
在这里插入图片描述

06 数据包解码

IPS发送攻击日至和防病毒日志信息端口号都是30514,SecCenter上只显示攻击日志,不显示防病毒日志。

查看IPS本地有病毒日志,我们可以通过在SecCenter抓包分析确定数据包是否发送过来。

发过来的数据量比较大,而且无法直接看出是IPS日志还是AV日志,我们先把数据包解码。

(由于没有IPS的日志抓包信息,暂用其他代替)

解码前:
在这里插入图片描述

解码操作:
在这里插入图片描述

在这里插入图片描述

解码后:
在这里插入图片描述

07 TCP数据报文跟踪

查看TCP的交互过程,把数据包整个交互过程提取出来,便于快速整理分析。在这里插入图片描述

在这里插入图片描述

08 通过Wireshark来查看设备的厂家

查看无线干扰源的时候,我们可以看出干扰源的mac地址,我们可以通过Wireshark来查找是哪个厂商的设备,便于我们快速寻找干扰源。

例如:mac地址是A4-4E-31-30-0B-E0

在这里插入图片描述

我们通过Wireshark安装目录下的manuf文件来查找。

在这里插入图片描述

关注公众号↑↑↑:IT运维大本营,获取60个G的《网工大礼包》


http://www.ppmy.cn/news/1228941.html

相关文章

非遗拓鱼丨以传统文化助力守护美丽长江

长江生物多样性极为丰富,是中华民族赖以生存的生命之源,值得人类更多的关注与保护。为传播非遗文化、宣传长江生态保护,积极响应野生动物保护宣传的号召,以非遗手工助力守护长江,11月18日,在重庆市陆海国际…

JAXB:用XmlElement注解复杂类型的Java属性,来产生多层嵌套的xml元素

例如&#xff0c;下面这段请求的xml代码&#xff0c;在元素body下面又多了一层&#xff0c;嵌套了4个元素&#xff1a; <?xml version"1.0" encoding"UTF-8"?><request><reqtype>04</reqtype><secret>test</secret>…

数据资产入表,给企业带来的机遇和挑战

作为推动数字经济发展的核心要素&#xff0c;近年来&#xff0c;数据资源对于企业特别是相关数据企业的价值和作用正日益凸显。 数据资产入表之后&#xff0c;能够为企业经营带来实质性的收益。“随着数据资产的纳入&#xff0c;企业的资产也出现了新标的。在资产负债表中&…

milvus采坑一:启动服务就会挂掉

原因一 硬盘满了&#xff0c;Eric数据文件存储在硬盘上&#xff0c;当硬盘不足&#xff0c;它就会启动后就挂掉。 此时pymilvus连接一直是timeout。 解决方法&#xff1a;更换存储路径。

AIGC创作系统ChatGPT源码,支持最新GPT-4-Turbo模型,支持DALL-E3文生图

一、AI创作系统 SparkAi创作系统是基于OpenAI很火的ChatGPT进行开发的Ai智能问答系统和Midjourney绘画系统&#xff0c;支持OpenAI-GPT全模型国内AI全模型。本期针对源码系统整体测试下来非常完美&#xff0c;可以说SparkAi是目前国内一款的ChatGPT对接OpenAI软件系统。那么如…

wpf devexpress在未束缚模式中生成Tree

TreeListControl 可以在未束缚模式中没有数据源时操作&#xff0c;这个教程示范如何在没有数据源时创建tree 在XAML生成tree 创建ProjectObject类实现数据对象显示在TreeListControl: public class ProjectObject {public string Name { get; set; }public string Executor {…

2023初中生古诗文大会复赛12月2日举行,来做做全真在线模拟题吧

2023年11月19日日&#xff0c;上海市古诗文大会主办方通过官微发布了2023上海中学生古诗文大会&#xff08;初中组&#xff09;复选将于12月2日举行的通知&#xff0c;就初中生古诗文大会复赛&#xff08;复选&#xff09;的相关安排做了说明&#xff0c;六分成长已经为您把通知…

【grafana | clickhouse】实现展示多折线图

说明&#xff1a; 采用的是 Visualizations 的 Time series&#xff0c;使用的 clickhouse 数据源 在工作中遇到了一个需求&#xff0c;写好了代码&#xff0c;需要在grafana上展示在一个项目中所有人的&#xff0c;随时间的代码提交量变化图 目前遇到的问题&#xff1a;展示…