首頁 > 運維 > 安全 > 主體

Wireshark過濾規則及過濾選項如何理解

WBOY
發布: 2023-05-22 11:19:05
轉載
1614 人瀏覽過

  ip.addr == 192.168.6.1
   過濾出包含192.168.6.1的封包
  
   ip.src == 192.168.43.137##出來源  為192.168.43.137的封包
  
   ip.dst == 192.168.43.137
   過濾出目標IP位址為192.168.43.137的封包 ##   == 80
   過濾出包含tcp的80埠號碼
  
   tcp.src == 80
   過濾出來源tcp的80埠號
  
#   tcp## .dstport == 80
   過濾出目標tcp的80埠號碼
  
   eth.addr == 68:17:29:2f:c4:2f
   濾出包含的mac位址
  
   eth.src == 68:17:29:2f:c4:2f
   過濾出來源mac位址
#  
   eth.dst == 68:17 :29:2f:c4:2f
   過濾出目標mac位址
  
   arp
   濾除arp協定

   and 且
   or 或

   not 非

   ( ) 括號
  tcp or http and (not http)


只儲存指定的封包

#只儲存9,10,11,12四個報文
Wireshark過濾規則及過濾選項如何理解

以上是Wireshark過濾規則及過濾選項如何理解的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
最新問題
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!