Wireshark が何であるかについては多くは語りませんが、一言で言えば、強力なパケット キャプチャ ツールです。多くの場合、これを使用して、いくつかのデータ パケットをキャプチャし、これらのデータ パケットを分析します。もちろん、私たちのほとんどは、特定のデータ パケットをキャプチャし、それらの不要なデータ パケットをフィルタリングしたいと考えています。次に、Wireshark のキャプチャ フィルターの使用方法を見てみましょう。
キャプチャ フィルターの構文
キャプチャ フィルターの構文は BPF 構文を使用します。BPF 構文について知りたい場合は、次の手順を実行してください。自分でできます Google。より簡単に言うと、Wireshark のキャプチャ フィルタは、(host/src/port) などの修飾子と修飾された値を使用し、論理演算子を介して式を結合します。
単純なフィルタを以下に示します。これは、特定の IP からのデータ パケットのみをキャプチャするように指定するために使用されます
host 47.***.***.16
一般的に使用される修飾子は、次の 3 つのカテゴリに分類されます:
タイプ: host/net/port など
方向: src/dst など
プロトコル: などas ip /tcp/udp/http/https
論理演算子には、次の
および演算子&&
アドレス フィルター
アドレス フィルターは日常生活で最も一般的に使用され、特定の IP またはホスト名 Bag からのデータを指定するために使用されます。 。さらに、MAC アドレスと IPv6 アドレスを指定することもできます。 いくつかのケースを通してそれを実証してみましょう:IPv4 アドレスを制限する
host 192.168.1.111
アドレスと方向を制限する: つまり、制限します。送信元アドレス、特定の IP からのパケットのみをキャプチャ#
src host 192.168.1.111
#
ether host 00:0c:29:84:5b:d0
ポート フィルターも、ポート 80 のデータのみをキャプチャする、またはポート 22 のデータ パケットのみをキャプチャするなど、日常的によく使用されます。
宛先ポートがポート 80 であるデータ パケットをキャプチャしますsrc port 80
ポート 22
!port 22
#プロトコル フィルター
はプロトコルを制限するために使用されます。この制限されたプロトコルは階層的ではありません。アプリケーション層プロトコル http、https、ftp、dns、または送信層プロトコル tcp、udp または ip 層 ip プロトコル、icmp など。 icmp プロトコル パケットのみをキャプチャします
icmp
host 192.168.1.111 && dst port 80
以上がWireshark パケット キャプチャ キャプチャ フィルタの使用の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。