WireShark教程詳解_第1頁
WireShark教程詳解_第2頁
WireShark教程詳解_第3頁
WireShark教程詳解_第4頁
WireShark教程詳解_第5頁
已閱讀5頁,還剩52頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、WireShark教程Version 1.2.5概 述 Wireshark的原名是Ethereal,新名字是2006年起用的。當時Ethereal的主要開發者決定離開他原來供職的公司,并繼續開發這個軟件。但由于Ethereal這個名稱的使用權已經被原來那個公司注冊,Wireshark這個新名字也就應運而生了。 Wireshark的優勢:安裝方便。簡單易用的界面。提供豐富的功能。軟件簡介 網絡管理員使用Wireshark來檢測網絡問題,網絡安全工程師使用Wireshark來檢查資訊安全相關問題,開發者使用Wireshark來為新的通訊協定除錯,普通使用者使用Wireshark來學習網絡協定的相關

2、知識當然,有的人也會 “居心叵測”的用它來尋找一些敏感信息 Wireshark不是入侵偵測軟件(Intrusion DetectionSoftware,IDS)。對于網絡上的異常流量行為,Wireshark不會產生警示或是任何提示。然而,仔細分析 Wireshark截取的封包能夠幫助使用者對于網絡行為有更清楚的了解。Wireshark不會對網絡封包產生內容的修改,它只會反映出目前流通的封包資訊。 Wireshark本身也不會送出封包至網絡上。啟動后的界面啟動后的界面功能界面介紹MENUS(菜單)(菜單)SHORTCUTS(快捷方式)(快捷方式) DISPLAY FILTER(顯示過濾器)(顯示

3、過濾器)PACKET LIST PANE(封包列表(封包列表)PACKET DETAILS PANE(封包詳細信息)(封包詳細信息)DISSECTOR PANE(16進制數據)進制數據)MISCELLANOUS(雜項)(雜項) File(文件) 打開或保存捕獲的信息。 Edit (編輯)查找或標記封包。進行全局設置。 View(查看) 設置Wireshark的視圖。 Go (轉到)跳轉到捕獲的數據。 Capture(捕獲)設置捕捉過濾器并開始捕捉。 Analyze(分析)設置分析選項。 Statistics (統計)查看Wireshark的統計信息。 Help (幫助)查看本地或者在線支持。

4、Help 幫助Contents Wireshark 使用手冊Supported Protocols Wireshark支持的協議清單Manual Pages 使用手冊(HTML網頁)Wireshark Online Wireshark 在線About Wireshark 關于WiresharkANSI 按照美國國家標準協會的ANSI協議分析Fax T38 Analysis. 按照T38傳真規范進行分析GSM 全球移動通信系統GSM的數據H.225 H.225 協議的數據MTP3 MTP3 協議的數據RTP 實時傳輸協議RTP的數據SCTP 數據流控制傳輸協議SCTP的數據SIP. 會話初始化協

5、議SIP的數據VoIP Calls 互聯網IP電話的數據WAP-WSP 無線應用協議WAP和WSP的數據BOOTP-DHCP 引導協議和動態主機配置協議的數據Destinations 通信目的端Flow Graph 網絡通信流向圖HTTP 超文本傳輸協議的數據IP address 互聯網IP地址ISUP Messages ISUP 協議的報文Multicast Streams 多播數據流ONC-RPC ProgramsPacket Length 數據包的長度Port Type 傳輸層通信端口類型TCP Stream Graph 傳輸控制協議TCP數據流波形圖Statistics對已捕獲的網絡數

6、據進行統計分析Summary 已捕獲數據文件的總統計概況Protocol Hierarchy 數據中的協議類型和層次結構Conversations 會話Endpoints 定義統計分析的結束點IO Graphs 輸入/輸出數據流量圖Conversation List 會話列表Endpoint List 統計分析結束點的列表Service Response Time 從客戶端發出請求至收到服務器 響應的時間間隔Analyze 對已捕獲的網絡數據進行分析Display Filters 選擇顯示過濾器Apply as Filter 將其應用為過濾器Prepare a Filter 設計一個過濾器Fi

7、rewall ACL Rules 防火墻ACL規則Enabled Protocols 已可以分析的協議列表Decode As 將網絡數據按某協議規則解碼User Specified Decodes 用戶自定義的解碼規則Follow TCP Stream 跟蹤TCP傳輸控制協議的通信數據段, 將分散傳輸的數據組裝還原Follow SSL stream 跟蹤SSL 安全套接層協議的通信數據流Expert Info 專家分析信息Expert Info Composite 構造專家分析信息Capture 捕獲網絡數據Interfaces 選擇本機的網絡接口 進行數據捕獲Options 捕獲參數選擇St

8、art 開始捕獲網絡數據Stop 停止捕獲網絡數據Restart 重新開始捕獲Capture Filters 選擇捕獲過濾器Go 運行Back 向后運行Forward 向前運行Go to packet 轉移到某數據包Go to Corresponding Packet 轉到相應的數據包Previous Packet 前一個數據包Next Packet 下一個數據包First Packet 第一個數據包Last Packet 最后一個數據包View 視圖Main Toolbar 主工具欄Filter Toolbar 過濾器工具欄Wireless Toolbar 無線工具欄Statusbar 運行

9、狀況工具欄Packet List 數據包列表Packet Details 數據包細節Packet Bytes 數據包字節Time Display Format 時間顯示格式Name resolution 名字解析(轉換: 域名/IP地址, 廠商名/MAC地址,端口號/端口名)Colorize Packet List 顏色標識的數據包列表Auto Scroll in Live Capture 現場捕獲時實時滾動Zoom In 放大顯示Zoom Out 縮小顯示Normal Size 正常大小Resize All Columns 改變所有列大小Expand Sub trees 擴展開數據包內封裝協

10、議的子樹結構Expand All 全部擴展開Collapse All 全部折疊收縮Coloring Rules 對不同類型的數據包用 不同顏色標識的規則Show Packet in New Window 將數據包顯示在一個新的窗口Reload 將數據文件重新加Edit 編輯Find Packet 搜索數據包Find Next 搜索下一個Find Previous 搜索前一個Mark Packet (toggle) 對數據包做標記(標定)Find Next Mark 搜索下一個標記的包Find Previous Mark 搜索前一個標記的包Mark All Packets 對所有包做標記Unma

11、rk All Packets 去除所有包的標記Set Time Reference (toggle) 設置參考時間 (標定)Find Next Reference 搜索下一個參考點Find Previous Reference 搜索前一個參考點Preferences 參數選擇File 打開文件Open 打開文件Open Recent 打開近期訪問過的文件Merge 將幾個文件合并為一個文件Close 關閉此文件Save As 保存為File Set 文件屬性Export 文件輸出Print 打印輸出Quit 關閉在菜單下面,是一些常用的快捷按鈕。在菜單下面,是一些常用的快捷按鈕。您可以將鼠標指

12、針移動到某個圖標上以獲得其功能說明您可以將鼠標指針移動到某個圖標上以獲得其功能說明。顯示過濾器用于查找捕捉記錄中的內容。顯示過濾器用于查找捕捉記錄中的內容。請不要將捕捉過濾器和顯示過濾器的概念相混淆。請參考請不要將捕捉過濾器和顯示過濾器的概念相混淆。請參考Wireshark過濾器中的詳細內容。過濾器中的詳細內容。 封包列表中顯示所有已經捕獲的封包。在這里您可以看到發送或接收封包列表中顯示所有已經捕獲的封包。在這里您可以看到發送或接收方的方的MAC/IP地址,地址,TCP/UDP端口號,協議或者封包的內容。端口號,協議或者封包的內容。如果捕獲的是一個如果捕獲的是一個OSI layer 2的封包,

13、在的封包,在Source(來源)和(來源)和Destination(目的地)列中看到的將是(目的地)列中看到的將是MAC地址,當然,此時地址,當然,此時Port(端口)列將會為空。(端口)列將會為空。如果捕獲的是一個如果捕獲的是一個OSI layer 3或者更高層的封包,在或者更高層的封包,在Source(來源)(來源)和和Destination(目的地)列中看到的將是(目的地)列中看到的將是IP地址。地址。Port(端口)列(端口)列僅會在這個封包屬于第僅會在這個封包屬于第4或者更高層時才會顯示。或者更高層時才會顯示。在在Edit menu - Preferences下可以添加下可以添加/刪

14、除列或者改變各列的顏色:刪除列或者改變各列的顏色:這里顯示的是在封包列表中被選中項目的詳細信息。這里顯示的是在封包列表中被選中項目的詳細信息。信息按照不同的信息按照不同的OSI layer進行了分組,可以展開每個項目查看。下進行了分組,可以展開每個項目查看。下面截圖中展開的是面截圖中展開的是HTTP信息。信息。 “解析器解析器”在在Wireshark中也被叫做中也被叫做“16進制數據查看面板進制數據查看面板”。這里顯。這里顯示的內容與示的內容與“封包詳細信息封包詳細信息”中相同,只是改為以中相同,只是改為以16進制的格式表述。進制的格式表述。在上面的例子里,我們在在上面的例子里,我們在“封包詳

15、細信息封包詳細信息”中選擇查看中選擇查看TCP端口端口(80),其對應的),其對應的16進制數據將自動顯示在下面的面板中(進制數據將自動顯示在下面的面板中(0050)。)。 - 正在進行捕捉的網絡設備。正在進行捕捉的網絡設備。- 捕捉是否已經開始或已經停止。捕捉是否已經開始或已經停止。- 捕捉結果的保存位置。捕捉結果的保存位置。- 已捕捉的數據量。已捕捉的數據量。- 已捕捉封包的數量。已捕捉封包的數量。(P)- 顯示的封包數量。顯示的封包數量。(D) (經過顯示過濾器過濾后仍然顯示的封包經過顯示過濾器過濾后仍然顯示的封包)- 被標記的封包數量。被標記的封包數量。(M)運行運行Wireshark

16、并開始分析網絡是非常簡單的。并開始分析網絡是非常簡單的。 使用使用Wireshark時最常見的問題,是當您使用默認設置時,會得到大量冗余信息,以至于很難找到自己時最常見的問題,是當您使用默認設置時,會得到大量冗余信息,以至于很難找到自己需要的部分。這就是為什么過濾器會如此重要。它們可以幫助我們在龐雜的結果中迅速找到我們需要需要的部分。這就是為什么過濾器會如此重要。它們可以幫助我們在龐雜的結果中迅速找到我們需要的信息。的信息。捕捉過濾器:捕捉過濾器:用于決定將什么樣的信息記錄在捕捉結果中。需要在開始捕捉前設置。用于決定將什么樣的信息記錄在捕捉結果中。需要在開始捕捉前設置。顯示過濾器:顯示過濾器:

17、在捕捉結果中進行詳細查找。他們可以在得到捕捉結果后隨意修改。在捕捉結果中進行詳細查找。他們可以在得到捕捉結果后隨意修改。 兩種過濾器的目的是不同的兩種過濾器的目的是不同的捕捉過濾器是數據經過的第一層過濾器,它用于控制捕捉數據的數量,以避免產生過大的日志文件。捕捉過濾器是數據經過的第一層過濾器,它用于控制捕捉數據的數量,以避免產生過大的日志文件。顯示過濾器是一種更為強大(復雜)的過濾器。它允許您在日志文件中迅速準確地找到所需要的記錄。顯示過濾器是一種更為強大(復雜)的過濾器。它允許您在日志文件中迅速準確地找到所需要的記錄。 捕捉過濾器捕捉過濾器 顯示過濾器顯示過濾器點擊點擊show the ca

18、pture options一:一:選擇本地的網絡適配器選擇本地的網絡適配器二:二:設置捕捉過濾設置捕捉過濾填寫填寫capture filter欄或者點擊欄或者點擊capture filter按鈕為您的過濾器起一個名按鈕為您的過濾器起一個名字并保存,以便在今后的捕捉中繼續使用這個過濾器。字并保存,以便在今后的捕捉中繼續使用這個過濾器。Protocol(協議)(協議):可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.如果沒有特別指明是什么協議,則默認使用所有支持的協議。 Direction(

19、方向)(方向):可能的值: src, dst, src and dst, src or dst如果沒有特別指明來源或目的地,則默認使用 src or dst 作為關鍵字。例如,host 與src or dst host 是一樣的。 Host(s):可能的值: net, port, host, portrange.如果沒有指定此值,則默認使用host關鍵字。例如,src 與src host 相同。 Logical Operations(邏輯運算)(邏輯運算):可能的值:not, and, or.否(“not”)具有最高的優先級。或(

20、“or”)和與(“and”)具有相同的優先級,運算時從左至右進行。例如,not tcp port 3128 and tcp port 23與(not tcp port 3128) and tcp port 23相同。not tcp port 3128 and tcp port 23與not (tcp port 3128 and tcp port 23)不同。例子tcp dst port 3128 顯示目的TCP端口為3128的封包。ip src host 顯示來源IP地址為的封包。host 顯示目的或來源IP地址為的封包。sr

21、c portrange 2000-2500 顯示來源為UDP或TCP,并且端口號在2000至2500范圍內的封包。not icmp 顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)src host 2 and not dst net /16 顯示來源IP地址為2,但目的地不是/16的封包。(src host 2 or src net /16) and tcp dst portrange 200-10000 and dst net /8 顯示來源IP為10.4

22、.1.12或者來源網絡為/16,目的地TCP端口號在200至10000之間,并且目的位于網絡/8內的所有封包。 填寫capture filter欄或者點擊capture filter按鈕為您的過濾器起一個名字并保存,以便在今后的捕捉中繼續使用這個過濾器。三:三:點擊開始點擊開始注意事項:注意事項:當使用關鍵字作為值時,需使用反斜杠當使用關鍵字作為值時,需使用反斜杠“”。ether proto ip (與關鍵字與關鍵字ip相同相同).這樣寫將會以這樣寫將會以IP協議作為目標。協議作為目標。ip proto icmp (與關鍵字與關鍵字icmp相同相同).這樣寫將會

23、以這樣寫將會以ping工具常用的工具常用的icmp作為目標。作為目標。 可以在可以在ip或或ether后面使用后面使用multicast及及broadcast關鍵字。關鍵字。當您想排除廣播請求時,當您想排除廣播請求時,no broadcast就會非常有用。就會非常有用。 捕捉過濾器捕捉過濾器 顯示過濾器顯示過濾器可以使用大量位于可以使用大量位于OSI模型第模型第2至至7層的協議。點擊層的協議。點擊Expression.按按鈕后,可以看到它們。鈕后,可以看到它們。比如:比如:IP,TCP,DNS,SSH可以在如下所示位置找到所支持的協議:可以在如下所示位置找到所支持的協議:Wireshark的網

24、站提供的網站提供了對各種了對各種 協議以及它們協議以及它們子類的說明。子類的說明。Comparison operators (比較運算符)(比較運算符): 可以使用6種比較運算符:英文寫法:C語言寫法:含義:eq=等于ne!=不等于gt大于lt=大于等于le=小于等于Logical expressions(邏輯運算符)(邏輯運算符):被程序員們熟知的邏輯異或是一種排除性的或。當其被用在過濾器的兩個條件之間時,只有當且僅當其中的一個條件滿足時,這樣的結果才會被顯示在屏幕上。英文寫法:C語言寫法:含義: and &邏輯與 or|邏輯或 xor邏輯異或 not!邏輯非 例子:例子:tcp.d

25、stport=80 or tcp.dstport=1025只有當目的TCP端口為80或者來源于端口1025時,這樣的封包才會被顯示。 例子:例子:snmp | dns | icmp 顯示SNMP或DNS或ICMP封包。 ip.addr = 顯示來源或目的IP地址為的封包。ip.src != or ip.dst != 顯示來源不為 或者 目的不為的封包。換句話說,顯示的封包將會為:來源IP:除了以外任意;目的IP:任意以及來源IP:任意;目的IP:除了以外任意ip.src != and ip.dst != 顯示來源不為并且目的IP不為的封包。 換句話說,顯示的封包將會為:來源IP:除了以外任意;同時須滿足,目的IP:除了以外任意tcp.port = 25 顯示來源或目的TCP端口號為25的封包。 t

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論