wireshark가 무엇인지에 대해서는 간단히 말해서 강력한 패킷 캡처 도구입니다. 우리는 종종 이를 사용하여 일부 데이터 패킷을 캡처한 다음 이러한 데이터 패킷을 분석합니다. 물론 우리 대부분은 특정 데이터 패킷을 캡처하고 원치 않는 데이터 패킷을 필터링하기를 원합니다. 다음으로 Wireshark의 캡처 필터 사용법을 살펴보겠습니다.
캡처 필터의 구문
캡쳐 필터의 구문은 BPF 구문을 사용합니다. BPF 구문이 무엇인지 알고 싶다면 직접 구글에 검색해 보세요. 더 간단하게 말하면 Wireshark의 캡처 필터는 (host/src/port)와 같은 일부 한정자와 한정된 값을 사용한 다음 논리 연산자를 통해 표현식을 결합합니다.
다음은 특정 IP의 데이터 패킷만 캡처하도록 지정하는 데 사용되는 간단한 필터입니다.
host 47.***.***.16
일반적으로 사용되는 한정자는 다음 세 가지 범주로 나뉩니다.
유형: 호스트/넷/포트 등
방향: 예: src/dst
프로토콜: 예: ip/tcp/udp/http/https
논리 연산자는 다음과 같습니다
연산자 &&
또는 연산자 ||
연산자가 아닙니다!
다음으로 캡처 필터를 사용하는 방법을 여러 측면에서 살펴보겠습니다.
주소 필터
주소 필터는 일상 생활에서 가장 일반적으로 사용되며 특정 IP 또는 호스트 이름의 데이터 패킷을 지정하는 데 사용됩니다. 또한 MAC 주소와 IPv6 주소도 지정할 수 있습니다.
여러 사례를 통해 이를 보여드리겠습니다.
IPv4 주소 제한
host 192.168.1.111
주소 및 방향 제한: 즉, 소스 주소를 제한하고 특정 IP
src host 192.168.1.111
MAC 주소 제한
ether host 00:0c:29:84:5b:d0
포트 필터
포트 필터는 포트 80 데이터만 캡처하거나 포트 22 데이터 패킷만 캡처하는 등 매일 일반적으로 사용됩니다.
대상 포트가 80인 데이터 패킷을 캡처
src port 80
포트 22
!port 22
프로토콜 필터
의 데이터 패킷을 캡처하지 마십시오. 이 제한된 프로토콜은 프로토콜을 제한하는 데 사용됩니다. 계층화되지 않음(응용 프로그램 계층 프로토콜 http, https, ftp, dns, 전송 계층 프로토콜 tcp, udp 또는 ip 계층 ip 프로토콜, icmp 등일 수 있음)
ICMP 프로토콜 패킷만 캡처
icmp
마지막으로 조금 더 복잡한 포괄적인 예를 들어보겠습니다. IP, 방향, 포트를 동시에 제한하는 필터는 다음과 같습니다
host 192.168.1.111 && dst port 80
관련 권장 사항: "Windows 운영 및 유지 관리"
위 내용은 Wireshark 패킷 캡처 캡처 필터 사용의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!