Quelles sont les règles de filtrage de WireShark ?
Règles de filtrage Wireshark : 1. Filtrage IP, y compris l'IP source ou l'IP de destination égale à une certaine IP ; 2. Filtrage de port ; 3. Filtrage de protocole TCP ; 4. Filtrage de longueur de paquet ;
L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.
Règles de filtrage Wireshark :
Filtrage IP : y compris l'IP source ou l'IP cible égale à une certaine IP.
Par exemple : ip.src addr==192.168.0.208 ou ip.src addr eq 192.168.0.208 Afficher l'IP source
ip.dst addr==192.168.0.208 ou ip.dst addr eq 192.168 .0.208 Afficher l'IP cible
2. Filtrage des ports :
Par exemple : tcp.port eq 80 // Que le port soit la source ou la destination, elle sera affichée
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 ou udp.port eq 80
tcp.dstport == 80 // Afficher uniquement le port de destination 80 du protocole TCP
tcp.srcport == 80 // Afficher uniquement le port source 80 du protocole TCP
Filtrer la plage de ports
tcp.port > ;= 1 et tcp.port <= 80
3. Filtrage de protocole : tcp
udp
arp
icmp
http
smtp
ftp
dns
msnms
ip
ssl
etc.
Exclure les paquets SSL, tels que !ssl ou non ssl
4. filtrage de longueur :
Par exemple :
udp.length == 26 Cette longueur fait référence à la longueur fixe de udp lui-même 8 plus la somme du paquet de données sous udp
tcp.len >= 7 fait référence au paquet de données IP (le morceau de données en dessous de TCP), à l'exclusion de TCP lui-même
ip.len == 94 Sauf pour la longueur fixe de l'en-tête Ethernet 14 , tout le reste est considéré comme ip.len, c'est-à-dire de l'adresse IP elle-même à la fin
frame.len == 119 La longueur totale du paquet, du début à la fin de eth
5. Filtrage en mode http :
Exemple :
http.request.method == “GET” http.request.method == “POST” http.request.uri == “/img/logo-edu.gif” http contains “GET” http contains “HTTP/1.” // GET包包含某头字段 http.request.method == “GET” && http contains “Host: ” http.request.method == “GET” && http contains “User-Agent: ” // POST包包含某头字段 http.request.method == “POST” && http contains “Host: ” http.request.method == “POST” && http contains “User-Agent: ” // 响应包包含某头字段 http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ” http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”
6. Connecteur et/ou
7. Expression : !(arp.src==192.168.1.1) et !(arp.dst.proto_ipv4==192.168.1.243 )
8. Expert.message est utilisé pour filtrer les informations , principalement utilisé avec contient
Recommandations d'apprentissage gratuites associées :programmation php(vidéo)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)