WireShark过滤语法_第1页
WireShark过滤语法_第2页
WireShark过滤语法_第3页
WireShark过滤语法_第4页
WireShark过滤语法_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、/*WireShark 过滤语法*/1.过滤 IP,如来源 IP 或者目标 IP 等于某个 IP例子:ip.srceq07orip.dsteq07或者ip.addreq07/都能显示来源 IP 和目标 IP2.过滤端口例子:tcp.porteq80/不管端口是来源的还是目标的都显示tcp.port=80tcp.porteq2722tcp.porteq80orudp.porteq80tcp.dstport=80/只显 tcp 协议的目标端口 80tcp.srcport=80/只显 tcp 协议的来源端口 80udp.porteq1

2、5000过滤端口范围tcp.port=1andtcp.port=803.过滤协议例子:tcpudparpicmphttpsmtp即dnsmsnmsipssloicqbootp等等排除 arp 包,如!arp 或者 notarp4.过滤 MAC太以网头过滤eth.dst=A0:00:00:04:C5:84/过滤目标 maceth.srceqA0:00:00:04:C5:84/过滤来源 maceth.dst=A0:00:00:04:C5:84eth.dst=A0-00-00-04-C5-84eth.addreqA0:00:00:04:C5:84/过滤来源 MAC 和目标 MAC 者 B 等于 A0

3、:00:00:04:C5:84 的lessthan/J、于=7 指的是 ip 数据包(tcp 下面那块数据),不包括 tcp 本身ip.len=94 除了以太网头固定长度 14,其它都算是 ip.len,即从 ip 本身到最后frame.len=119 整个数据包长度,从 eth 开始到最后eth-iporarp-tcporudp-data6.http 模式过滤例子:http.request.method=GEThttp.request.method=POSThttp.request.uri=/img/logo-edu.gifhttpcontainsGEThttpcontainsHTTP/1.

4、/GET 包http.request.method=GET&httpcontainsHost:http.request.method=GET&httpcontainsUser-Agent:/POST 包http.request.method=POST&httpcontainsHost:http.request.method=POST&httpcontainsUser-Agent:/响应包httpcontainsHTTP/1.1200OK&httpcontainsContent-Type:httpcontainsHTTP/1.0200OK&http

5、containsContent-Type:一定包含如下 Content-Type:7.TCP 参数过滤tcp.flags 显示包含 TCP 标志的封包。tcp.flags.syn=0 x02 显示包含 TCPSYN 标志的封包。tcp.window_size=0&tcp.flags.reset!=18.过滤内容tcp20表示从 20 开始,取 1 个字符tcp20:表示从 20 开始,取 1 个字符以上tcp20:8表示从 20 开始,取 8 个字符 tcpoffset,nudp8:3=81:60:03/偏移 8 个 bytes,再取 3 个数,是否与=后面的数据相等?udp8:1=3

6、2 如果我猜的没有错的话,应该是 udpoffset:截取个数尸 nValueeth.addr0:3=00:06:5B例子:判断 upd 下面那块数据包前三个是否等于 0 x200 x210 x22我们都知道 udp 固定长度为 8udp8:3=20:21:22判断 tcp 那块数据包前三个是否等于 0 x200 x210 x22tcp 一般情况下,长度为 20,但也有不是 20 的时候tcp8:3=20:21:22如果想得到最准确的,应该先知道 tcp 长度matches 陋配)和 contains(包含某字符串)语法ip.src=07andudp8:5matchesx

7、02x12x21x00 x22ip.src=07andudpcontains02:12:21:00:22ip.src=07andtcpcontainsGETudpcontains7c:7c:7d:7d 匹配 payload 中含有 0 x7c7c7d7d 的 UDP 数据包,不一定是从第一字节匹配。例子:得到本地 qq 登陆数据包(判断条件是第一个包=0 x02 第四和第五个包等于 0 x00 x22 最后一个包等于0 x03)0 x02xxxx0 x000 x22.0 x03正确oicqandudp8:matchesAx02x00-xffx00-x

8、ffx00 x22x00-xff+x03$oicqandudp8:matchesAx02x00-xff2x00 x22x00-xff+x03$/登陆包oicqand(udp8:matchesAx02x00-xff2x03$ortcp8:matchesAx02x00-xff2x03$)oicqand(udp8:matchesAx02x00-xff2x00 x22x00-xff+x03$ortcp20:matchesAx02x00-xff2x00 x22x00-xff+x03$)不单单是 00:22 才有 QQ 号码,其它的包也有,要满足下面条件(tcp 也有,但没有做):oicqandudp8:

9、matchesAx02x00-xff+x03$and!(udp11:2=00:00)and!(udp11:2=00:80)oicqandudp8:matchesAx02x00-xff+x03$and!(udp11:2=00:00)and!(udp15:4=00:00:00:00)说明:udp15:4=00:00:00:00 表示 QQ 号码为空udp11:2=00:00 表示命令编号为 00:00udp11:2=00:80 表示命令编号为 00:80当命令编号为 00:80 时,QQ 号码为 00:00:00:00得到 msn 登陆成功账号(判断条件是USR7OK,即前三个等于 USR,再通过

10、两个 0 x20,就到 OK,OK后面是一个字符 0 x20 后面就是 mail 了)USRxxOK正确msnmsandtcpandip.addr=07andtcp20:matchesAUSRx20 x30-x39+x20OKx20 x00-xff+9.dns 模式过滤10.DHCP以寻找伪造 DHCP 服务器为例,介绍 Wireshark 的用法。在显示过滤器中加入过滤规则,显示所有非来自 DHCP 服务器并且 bootp.type=0 x02(Offer/Ack)的信息:bootp.type=0 x02andnotip.src=11.msnmsn

11、ms&tcp23:1=20/第四个是 0 x20 的 msn 数据包msnms&tcp20:1=41&tcp20:1=41&tcp21:1=41&tcp22:1=41&tcp20:1=41&tcp21:1=41&tcp22:1=5A3)第四个为 0 x20 如:tcp23:1=204)msn 是属于 TCP 协议的,如 tcpMSNMessenger 协议分析http:/ 协议分析http:/ 主界面的操作菜单中英对比http:/ Ethereal/Wireshark 网站http:/ 基本的语法字符d0-9 的数字Dd 的补集(

12、以所以字符为全集,下同),即所有非数字的字符w 单词字符,指大小写字母、0-9 的数字、下划线Ww 的补集s 空白字符,包括换行符n、回车符r、制表符t、垂直制表符v、换页符fSs 的补集.除换行符n 外的任意字符。在 Perl 中,可以匹配新行符的模式被称作单行模式.*匹配任意文本,不包括回车(n)?。而,0 x00-0 xff*匹配任意文本,包括n匹配口内所列出的所有字符A匹配非口内所列出的字符2、定位字符所代表的是一个虚的字符,它代表一个位置,你也可以直观地认为定位字符”所代表的是某个字符与字符间的那个微小间隙。表示其后的字符必须位于字符串的开始处表示其前面的字符必须位于字符串的结束处b

13、 匹配一个单词的边界B 匹配一个非单词的边界3、重复描述字符n匹配前面的字符 n 次n,匹配前面的字符 n 次或多于 n 次n,m匹配前面的字符 n 到 m 次?匹配前面的字符 0 或 1 次+匹配前面的字符 1 次或多于 1 次*匹配前面的字符 0 次或式于 0 次4、andor 匹配and 符号并or 符号或例如:tcpandtcp.port=80tcporudp5、wireshark 过滤匹配表达式实例5.1、搜索按条件过滤 udp 的数据段 payload(数字 8 是表示 udp 头部有 8 个字节,数据部分从第 9 个字节开始 udp8:)udp8=14(14 是十六进制 0 x1

14、4)匹配 payload 第一个字节 0 x14 的 UDP 数据包udp8:2=14:05 可以 udp8:2=1405,且只支持 2 个字节连续,三个以上须使用冒号:分隔表示十六进制。(相当于 udp8=14andudp9=05,1405 是 0 x1405)udp8:3=22:00:f7 但是不可以 udp8:3=2200f7udp8:4=00:04:00:2a,匹配 payload 的前 4 个字节 0 x0004002a而 udpcontains7c:7c:7d:7d 匹配 payload 中含有 0 x7c7c7d7d 的 UDP 数据包,不一定是从第一字节匹配。udp8:4mat

15、chesx14x05x07x18udp8:matchesAx14x05x07x18x145.2、搜索按条件过滤 tcp 的数据段 payload(数字 20 是表示 tcp 头部有 20 个字节,数据部分从第 21个字节开始 tcp20:)tcp20:matchesAGET-*HTTP/1.1x0dx0a等同httpmatchesAGET-*HTTP/1.1x0dx0atcp20:matchesAGET(.*?)HTTP/1.1x0dx0atcp20:matchesAGET(.*?)HTTP/1,1x0dx0ax00-xff*Host:(.*?)pplive(.*?)x0dx0a”tcp20:

16、matchesAGET(.*?)HTTP/1.1x0dx0ax00-xff*Host:tcp20:matchesAPOST/HTTP/1.1x0dx0ax00-xff*x0dx0aConnection:Keep-Alivex0dx0ax0dx0a检测 SMB 头的 smb 标记,指明 smb 标记从 tcp 头部第 24byte 的位置开始匹配。tcp24:4=ff:53:4d:42检测 SMB 头的 smb 标记,tcp 的数据包含十六进制 ff:53:4d:42,从 tcp 头部开始搜索此数据。tcpcontainsff:53:4d:42tcpmatchesxffx53x4dx42检测 tcp 含有十六进制 01:bd,从 tcp 头部开始搜索此数据。tcpmatchesx01xbd检测 MS08067 的 RPC 请求路径tcp179:13=00:5c:00:2e:00:2e:00:5c:00:2e:00:2e:00.5.3、其他http.request.uri

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论