Wireshark フィルタリング ルール: 1. IP フィルタリング (特定の IP に等しい送信元 IP または宛先 IP を含む)、2. ポート フィルタリング、3. プロトコル フィルタリング tcp、4. パケット長フィルタリング、5. http モード フィルタリング。
このチュートリアルの動作環境: Windows 7 システム、Dell G3 コンピューター。
wireshark フィルタリング ルール:
1. IP フィルタリング: 特定の IP に等しいソース IP またはターゲット IP を含む
例: ip.src addr==192.168.0.208 または ip.src addr eq 192.168.0.208 表示元 IP
ip.dst addr==192.168.0.208 または ip.dst addr eq 192.168 .0.208 ターゲット IP を表示します。
2. ポート フィルタリング:
例: tcp.port eq 80 // ポートが送信元であるかどうかに関係なく、宛先、
が表示されますtcp.port == 80
tcp.port eq 2722
tcp.port eq 80 または udp.port eq 80
tcp.dstport == 80 // TCP プロトコルのターゲット ポート 80 のみを表示します
tcp.srcport == 80 // TCP プロトコルのソース ポート 80 のみを表示します
フィルターポート範囲
tcp.port > ;= 1 および tcp.port <= 80
3. プロトコル フィルタリング: tcp
udp
arp
icmp
http
smtp
ftp
dns
msnms
ip
ssl
Wait
SSL パケット (!ssl または ssl
4 など) を除外します。パケット長フィルタリング:
例:
udp.length == 26 この長さは、udp 自体の固定長 8 に udp
の下のデータ パケットの合計を加えたものを指します。 tcp.len >= 7 は、tcp 自体を除く、ip データ パケット (tcp の下のデータ部分) を指します
ip.len == 94 固定長のイーサネット ヘッダー 14 を除き、その他すべてip.len とみなされます。つまり、ip 自体から最後までです。
Frame.len == 119 eth
の最初から最後までのパケット全体の長さです。 5. http モード フィルタリング:
例:
http.request.method == “GET” http.request.method == “POST” http.request.uri == “/img/logo-edu.gif” http contains “GET” http contains “HTTP/1.” // GET包包含某头字段 http.request.method == “GET” && http contains “Host: ” http.request.method == “GET” && http contains “User-Agent: ” // POST包包含某头字段 http.request.method == “POST” && http contains “Host: ” http.request.method == “POST” && http contains “User-Agent: ” // 响应包包含某头字段 http contains “HTTP/1.1 200 OK” && http contains “Content-Type: ” http contains “HTTP/1.0 200 OK” && http contains “Content-Type: ”
6.コネクタおよび/または
7.式: ! (arp.src==192.168.1.1) および !(arp.dst.proto_ipv4==192.168.1.243 )
8. Expert.message は、主に情報情報をフィルタリングするために使用されます。
# 関連する無料学習の推奨事項 : #php プログラミング #(ビデオ)
以上がWireshark のフィルタリング ルールとは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。