当前位置: 首页 > news >正文

Wireshark常用过滤规则

以下是一些实用的Wireshark数据包过滤规则,按协议和场景分类,适用于分析网络流量。

1. TLS/SSL协议过滤

  • 所有TLS流量
tls
  • 所有TLS握手数据包
tls.handshake
  • Client Hello (类型1)
tls.handshake.type == 1
  • Server Hello (类型2)
tls.handshake.type == 2
  • 特定SNI匹配
tls.handshake.extensions_server_name == "example.com"
tls.handshake.extensions_server_name contains "google"
  • TLS版本过滤
tls.record.version == 0x0303  # TLS 1.2
tls.record.version == 0x0304  # TLS 1.3
  • 加密套件
tls.handshake.ciphersuite

2. HTTP/HTTPS过滤

  • 所有HTTP流量
http
  • HTTP请求
http.request
  • HTTP响应
http.response
  • 特定HTTP方法
http.request.method == "GET"
http.request.method == "POST"
  • 特定URI路径
http.request.uri contains "/api"
http contains "login"
  • HTTP状态码
http.response.code == 200
http.response.code == 404
  • User-Agent过滤
http.user_agent contains "Chrome"
http contains "Mozilla"
  • HTTPS流量(需解密或查看Client Hello)
ssl.handshake.extensions_server_name contains "api.example.com"

3. DNS协议过滤

  • 所有DNS查询
dns
  • DNS查询包
dns.flags.response == 0
  • DNS响应包
dns.flags.response == 1
  • 特定域名查询
dns.qry.name contains "google.com"
dns.qry.name == "www.example.com"
  • DNS类型过滤
dns.qry.type == 1  # A记录
dns.qry.type == 28 # AAAA记录

4. IP和网络层过滤

  • 特定IP地址
ip.src == 192.168.1.100
ip.dst == 8.8.8.8
  • IP地址范围
ip.addr == 192.168.1.0/24
ip.src >= 192.168.1.1 && ip.src <= 192.168.1.255
  • 特定端口
tcp.port == 80 || tcp.port == 443
udp.port == 53  # DNS
  • 特定协议
ip.proto == 6  # TCP
ip.proto == 17 # UDP
ip.proto == 1  # ICMP
  • MAC地址
eth.src == aa:bb:cc:dd:ee:ff

5. TCP协议过滤

  • TCP流量
tcp
  • TCP SYN包(连接建立)
tcp.flags.syn == 1 && tcp.flags.ack == 0
  • TCP SYN-ACK包
tcp.flags.syn == 1 && tcp.flags.ack == 1
  • TCP FIN包(连接关闭)
tcp.flags.fin == 1
  • TCP重传包
tcp.analysis.retransmission
  • TCP窗口大小
tcp.window_size > 65535
  • TCP序列号过滤
tcp.seq == 123456
  • TCP会话跟踪
tcp.stream == 0  # 特定TCP流

6. 应用层协议过滤

  • SMTP邮件
smtp
  • FTP
ftp
ftp-data
  • SSH
ssh
  • RDP(远程桌面)
rdp
  • SMB(文件共享)
smb || smb2
  • NTP时间同步
ntp
  • SNMP
snmp

7. 高级过滤和组合

  • 组合条件
ip.src == 192.168.1.100 && tcp.dstport == 80
  • 排除条件
!(ip.src == 192.168.1.1)
  • 逻辑运算
(ip.dst == 8.8.8.8 || ip.dst == 1.1.1.1) && udp.dstport == 53
  • 字符串匹配
frame contains "password"
http contains "secret"
  • 数据包大小
frame.len > 1500

8. 性能和异常检测

  • 大数据包
frame.len > 1400
  • 异常端口
tcp.port > 1024 && tcp.port < 65535
  • 广播/多播
eth.dst[0] & 1  # 以1结尾的MAC地址
  • ARP流量
arp
  • ICMP(ping等)
icmp
  • 丢包检测
tcp.analysis.lost_segment
tcp.analysis.duplicate_ack

9. 流和会话过滤

  • 特定TCP/UDP流
tcp.stream == 1
udp.stream == 0
  • 跟随特定流
    • 右键数据包 > Follow > TCP/UDP/TLS Stream
  • 统计特定流的数据量
statistics.io.graph  # 图形化流量分析

10. 捕获过滤器(Capture Filter)

这些在抓包前使用,减少无关数据:

  • 仅捕获特定主机
host 192.168.1.100
  • 特定端口
port 80 or port 443
  • 特定协议
tcp port 80
udp port 53
  • 网络
net 192.168.1.0/24
  • 排除本地流量
not host 192.168.0.0/16

11. 使用建议

  • 显示过滤器:用于分析已捕获数据包,语法灵活。
  • 捕获过滤器:用于实时抓包,减少数据量。
  • 验证过滤器:过滤栏背景绿色表示语法正确,红色表示错误。
  • 保存过滤器:右键过滤栏 > “Manage Filter Expressions”。
  • 组合使用:用括号和逻辑运算符(如 &&||!)组合条件。
http://www.dtcms.com/a/470345.html

相关文章:

  • 24小时自助建站网站运营与管理的内容包括
  • 巴塘网站建设建设投资基金管理有限公司网站
  • 配置Python环境之Conda
  • 山东网站建设开发建设部网上办事大厅
  • 十四,数据结构-堆
  • 网站建设v5star房屋装修效果图大全
  • Dlib机器学习算法C++实现示例
  • 在rk3576搞出来了虚拟摄像头,能打抖音伴侣
  • 计算机组成原理 刘宏伟 第一章 计算机系统概论
  • 基于模型的系统工程(MBSE)实践指南:破解研发不确定性的利器
  • 宠物用品技术支持 东莞网站建设顺企网企业查询
  • 网站建设 总结手机 wordpress
  • 【汽车篇】AI深度学习在汽车零部件外观检测——车身底涂胶条应用方案
  • 佛山网站开发公司有哪些jsp网站开发实现增删改查
  • 【第十七周】机器学习笔记06
  • 两个人做类似的梦 网站多个wordpress管理
  • 正则表达式入门教程
  • 做网站需要什么样的服务器中国建设银行龙卡信用卡网站
  • 填充标记左填充及标签只包含补全内容解析(117)
  • 动态IP代理的应用:提高数据抓取效率与保护在线隐私
  • web前端学习LangGraph
  • 昆山建设局网站首页关于域名和主机论坛的网站
  • Google 智能体设计模式:学习和适应
  • ABB机器人控制基础学习
  • 深圳网站建设制作开发公司WordPress在线留言插件
  • 百度蜘蛛网站容桂网站建设
  • 泰安选择企业建站公司做违法网站判刑吗
  • 【React】TimePicker进阶:解决开始时间可大于结束时间的业务场景与禁止自动排版
  • 网站服务空间上海网站建设y021
  • C++ 的内存管理与 C 的内存管理