为了账号安全,请及时绑定邮箱和手机立即绑定

无线网络渗透测试(三)wireshark常用命令

本篇文章我将讲述wireshark的一些基本操作,以方便我们后续的渗透测试,当然有兴趣的同学也可在wireshark上下载源码,详细阅读构建自己的数据分析工具。
在linux下启动wireshark,我们会碰到这样一个报错提示
图片描述提示我们说init.lua文件中使用dofile函数禁用了超级用户也就是root使用我们的wireshark,在这里我们需要在终端运行sudo gedit /usr/share/wireshark/init.lua
并且将倒数第二行dofile(DATA_DIR.."console.lua")改为--dofile(DATA_DIR.."console.lua")再次运行便可以解决上述问题。
我们可以在wireshark的过滤栏中输入我们需要的命令对数据包进行过滤,如果背景显示为绿色则我们的语法没有错误,反之若为红色则表示我们的语法有错。如下图所示
图片描述图片描述我们常用到的命令有如下几种
1.ip过滤
显示目标IP:ip.dst_host==
图片描述显示来源:ip.src_host==
图片描述
2.对协议进行过滤
我们在过滤协议之前可以先查看被捕获的数据包都使用了哪些协议,我们可以选择统计,协议分级来进行查看。协议分级在我们的数据分析中起着很重要的作用,通过这项功能可以更好地使我们了解被捕获的数据包,从而进行详细的分析。如下图所示,我们可以看到使用了ipv4等等
图片描述而在接下来的这张图中我们可以看到使用了更多的协议图片描述比如我们想要查看使用了http的数据包,则可以在过滤栏输入http进行查看
图片描述和我们C语言语法相同!HTTP则意味着没有使用http的数据包图片描述
3.端口过滤
显示来源或者目的端口:tcp.port eq 80
我们可以看到,下图列举的两个数据包的目的端口和源端口分别是80
图片描述b只显示使用了TCP协议且目的端口为80的数据包
tcp.dstport == 80
图片描述
同理只显示来源的我们仅需将dst更改为src即可
图片描述4.连接符and or
例如tcp and udp
5.数据包长度过滤
例如:tcp.len> ip.len=等等
图片描述6.http模式过滤
http模式过滤包括GET、POST和响应包
指定get包:http.request.method==“GET”&&http contains"Host:"
图片描述http.request.method==“GET”&&http contains"User-Agent:“图片描述
指定POST包与GET构造模式相同在这里我就不做举例
指定响应包
http contains"http/1.1 200 ok”&& http contains “content-type:”

点击查看更多内容
8人点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
Linux系统工程师
手记
粉丝
7202
获赞与收藏
414

关注作者,订阅最新文章

阅读免费教程

感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消