Wireshark — это инструмент для перехвата данных. Вы можете отслеживать состояние сети, поток данных и информацию, передаваемую по сети. Когда информация передается в открытом виде по сети,Вы можете использовать сетевой мониторинг для проведения атак. Установить сетевой интерфейс в режим прослушивания,может перехватить непрерывный поток информации, передаваемой в Интернете.。Часто используются методы обнюхивания.сеть Поиск неисправностей、протоколанализировать、Анализ производительности приложенийисеть Безопасность и другие области。
Перейдите на официальный сайт Wireshark, чтобы загрузить нужную вам версию. Адрес официального сайта: https://www.wireshark.org. Выберите загрузку и выберите операционную систему.
При установке обязательно установите флажок Wireshark l. Wireshark имеет два интерфейса пользовательского интерфейса. Установите оба.
Следуйте личным предпочтениям и выберите несколько вариантов.
Выберите установку winpcap. Если он уже установлен, вам будет предложено заменить его.
После установки появятся следующие два значка: Один с Legacy — это пользовательский интерфейс GTK, а другой — новый графический интерфейс QT, один на английском и один на китайском языке.
Щелкните правой кнопкой мыши при открытии значка и выберите «Запуск от имени администратора». Здесь мы объясним устаревшую версию.
2.1 Сначала выберите интерфейс для мониторинга. Есть несколько способов:
В интерфейсе, который можно открыть (примечание: в некоторых операционных системах требуется щелкнуть изображение правой кнопкой мыши и выбрать «Запуск от имени администратора»), выберите интерфейс, который вы хотите отслеживать, а затем нажмите «Пуск».
Вы также можете щелкнуть список интерфейсов, выбрать сетевую карту для мониторинга и нажать «Пуск».
Вы также можете нажать на опцию захвата в меню и выбрать список интерфейсов.
После выбора сетевой карты для мониторинга интерфейс выглядит следующим образом: все пакеты проходят через эту сетевую карту. См. введение к рисунку:
Часто используемые кнопки:
Первый столбец:
Первый — это список интерфейсов.
Второй - захват параметров фильтрации (это захват непосредственно по условиям фильтрации, мы не используем этот метод фильтрации), посмотрите конфигурацию, вы можете напрямую сохранить установленные вами условия фильтрации (мы поговорим о фильтрации правила позже), настройте правила сканирования.
Третий — «старт».
Четвертое – «Стоп».
Пятый — «перезахватить пакет».
Второй столбец: Откройте сохраненный файл пакета. Захваченный пакет можно сохранить и просмотреть в автономном режиме.
Столбец 3. Инструмент «Найти пакет»
Столбец 4: Стиль: нужно ли прокручивать вниз, какой пакет является последним.
Столбец 5: Увеличение и уменьшение масштаба
Столбец шестой: настройка правил фильтрации, цветов отображения и т. д.
Фактически, наиболее часто используются первые два столбца.
Взгляните на соответствие между форматированной частью одного пакета и OSI.
Пакет подтверждения TCP, посмотрите на следующие несколько маркеров, щелкните мышкой по пакету № 47,
Транспортный уровень пакета 47:
Сетевой уровень пакета 47:
Давайте посмотрим на другой пакет с данными прикладного уровня. Пакет № 985 представляет собой зашифрованный пакет данных. Данные в сети могут быть зашифрованы в соответствии с вашими потребностями. Мы поговорим об этом позже.
Давайте посмотрим на другой пакет запроса DNS, пакеты 45 и 46. Один — это запрос DNS, а другой — ответ DNS. Мы можем проверить доменное имя, чтобы проверить, так ли это. Вставьте сюда описание изображения
На сетевой карте можно перехватить множество пакетов данных. Перечисленные выше — лишь некоторые из них. Чтобы увидеть, что вам нужно из десятков тысяч пакетов, необходимо использовать правила фильтрации. (То, о чем я говорю здесь, очень распространено и часто используется)
Фильтрация IP-адресов используется чаще. Введите условия фильтрации в поле «Фильтр»:
IP-адрес источника фильтра, синтаксис:
источникip:ip.src == IP или ip.src eq IP
Цельip:ip.dst == IP
или ip.dst eq IP
Укажите IP-адрес хоста, источник и место назначения: ip.host == IP
или ip.host eq IP
,или Для использованияip.addr
Указанный IP-адрес источника или указанный IP-адрес назначения: ip.src == IP or ip.dst == IP
Указанный IP-адрес источника и указанный IP-адрес назначения: ip.src == IP and ip.dst == IP
Уровень IP также может следовать за фильтрацией полей IP-протокола.,Войти в фильтрip.
Вы можете посмотреть другие варианты,Заинтересованные студенты могут попробовать:
MACФильтрация адресов,иip.
Фильтрация аналогична,использоватьeth.XXX
,Нетeth.host
,Вы можете попробовать это сами,следующее:
eth.addr
;eth.src
;eth.dst
Фильтрация портов очень часто используется,Чтобы указатьпротоколдаtcp
还даudp
,доступныйsrcport
,dstport
,port
,портдоступныйотносительно последовательный>
,>=
,<
,<=
,==
,eq
,примерследующее:
过滤Цельпортда80портtcp
сообщение
过滤источникпортда443изtcp
сообщение
过滤портда80изtcp
сообщение или者портда53изudp
сообщение
过滤источникпорт号大于1024изtcp
сообщение
Добавьте IP-фильтрацию 4.1 и объедините ее с и для фильтрации пакетов порта 80 указанного сервера:
доступныйпротокол(tcp
,udp
),порт(srcport
,dstport
,port
),относительно последовательный(>
,>=
,<
,<=
,==
,eq
)а такжеand
иor
любая комбинация,Фильтруйте ожидаемые сообщения.
4.3 Фильтрация протоколов
tcp
,udp
,arp
,icmp
,http
,smtp
,ftp
,dns
,msnms
,ip
,ssl
,oicq
,bootp
ждать。排除из化,Добавьте «!» и «not» впереди.
Отображать только TCP-сообщения
Поставьте «.» после tcp. Вы можете видеть, что вы можете фильтровать на основе полей протокола.
Например, если вы отфильтруете пакеты подтверждения, вы увидите, что все следующие пакеты — это пакеты с подтверждением == 1.
Фильтрация http-пакетов, DNS-пакетов и SSL-пакетов
Фильтрация HTTP-запросов GET и POST, а также содержимого HTTP-фильтра.
http.request.method == GET
http.request.method == POST
Фильтровать ответные пакеты протокола HTTP, код ответа 200.
http contains "HTTP/1.1 200 OK"
Используйте поле «Содержит» для фильтрации содержимого, например для фильтрации типа Content-Type протокола HTTP, Content-Type: text/plain содержит admin;
http contains "Content-Type: text/plain"
tcp contains "admin"
Указанное поле пакета фильтра: протокол [фактическая позиция: длина]
Например: протокол TCP, начиная со 2-го символа (начальная точка — 0, а не 1, это 2 — позиция смещения), длина — 3, содержимое — 01, bb, eb
tcp[2:3] == 01:bb:eb
Правила фильтрации поддерживают обычный синтаксис и используют совпадения, а не содержимое.
Например: TCP содержит поле пользователя.,tcp matches ".GET"
,да包含GET
из包,.GET
да正则表达式,Если используетсяtcp contains ".GET"
,containsПучок.GET
Исходная строка
Чтобы определить местоположение пакета данных, щелкните правой кнопкой мыши, чтобы следовать различным протоколам, и выберите разные потоки для просмотра. Сначала мы можем выбрать поток TCP для отслеживания.
После нажатия вы увидите все запросы и ответы в этом TCP-потоке.
Некоторые потоки представляют собой зашифрованный текст и будут искажены при просмотре, например SSL. Если вы следуете за потоком SSL, представление будет пустым.
Wireshark может сохранять захваченные пакеты данных в файлы. Нажмите «Файл», чтобы сохранить/сохранить как захваченные пакеты данных, или вы можете открыть ранее сохраненные пакеты данных.
可以选择保存特殊из包Export Specified Packetes
,Выберите нижеSelected packet
选择你要保存из包。
Wireshark также можно установить под Linux:
yum install wireshark
yum install wireshark-gnome
Если вам нужен графический интерфейс и поддержка пользовательского интерфейса, вам необходимо установить gnome. В Linux мы сосредоточимся на другом инструменте захвата пакетов — tcpdump. Вы можете сохранить результаты и просмотреть их в Wireshark, о чем речь пойдет позже.
Базового использования Wiresharkd достаточно для анализа протоколов.
Освоение использования Wireshark очень полезно при анализе сетевых данных.