网络抓包工具Wireshark介绍及使用方法
- 格式:doc
- 大小:57.50 KB
- 文档页数:9
Wireshark是世界上最流行的网络分析工具。
这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。
与很多其他网络工具一样,Wireshark也使用pcap network library来进行封包捕捉。
可破解局域网内QQ、邮箱、msn、账号等的密码!!wireshark的原名是Ethereal,新名字是2006年起用的。
当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。
但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。
在成功运行Wireshark之后,我们就可以进入下一步,更进一步了解这个强大的工具。
下面是一张地址为192.168.1.2的计算机正在访问“”网站时的截图。
1. MENUS(菜单)2. SHORTCUTS(快捷方式)3. DISPLAY FILTER(显示过滤器)4. PACKET LIST PANE(封包列表)5. PACKET DETAILS PANE(封包详细信息)6. DISSECTOR PANE(16进制数据)7. MISCELLANOUS(杂项)1. MENUS(菜单)程序上方的8个菜单项用于对Wireshark进行配置:- "File"(文件)- "Edit" (编辑)- "View"(查看)- "Go" (转到)- "Capture"(捕获)- "Analyze"(分析)- "Statistics" (统计)- "Help" (帮助)打开或保存捕获的信息。
查找或标记封包。
进行全局设置。
设置Wireshark的视图。
跳转到捕获的数据。
设置捕捉过滤器并开始捕捉。
设置分析选项。
查看Wireshark的统计信息。
wireshark抓包教程Wireshark是一款常用的网络分析工具,它可以用来抓取网络数据包,并对网络通信进行分析和故障排查。
本文将为大家介绍使用Wireshark进行抓包的基本步骤和注意事项。
第一步:安装Wireshark首先,你需要在Wireshark官网下载并安装最新版本的软件。
安装完成后,打开Wireshark。
第二步:配置网络接口在Wireshark界面的左上角选择合适的网络接口,比如网卡或者无线网卡接口。
一般来说,如果你的电脑只有一个网卡,这个选项将自动选择。
如果有多个网卡,可以通过点击菜单栏的"捕获"->"选项",在弹出的对话框中选择合适的网卡接口。
第三步:开始抓包点击Wireshark界面的“开始”按钮,在弹出的对话框中选择保存抓包文件的路径和文件名。
你可以选择将数据包保存到本地文件,也可以直接在Wireshark界面中查看抓包数据。
第四步:过滤数据包Wireshark抓包时会记录所有经过网络接口的数据包,如果网络通信比较频繁,抓包文件可能会非常庞大。
为了便于分析,我们可以使用过滤器来筛选出特定的数据包。
在Wireshark界面的过滤栏中输入过滤器规则,比如可以输入"tcp"来只展示TCP数据包,或者输入IP地址来只展示与该地址相关的数据包。
第五步:停止抓包当你想要停止抓包时,可以点击Wireshark界面的“停止”按钮,或者按下快捷键Ctrl+E。
第六步:数据包分析在Wireshark界面中,你可以看到抓包数据的详细信息,包括源地址、目的地址、协议类型、数据包长度等等。
通过点击各个字段,你可以查看详细的协议解析信息。
比如,你可以查看TCP数据包的源端口、目的端口、TCP标志位等信息,或者查看HTTP数据包的请求头和响应头。
第七步:保存和导出数据包如果你需要保存抓包数据,可以点击Wireshark界面上方的“保存”按钮,将抓包数据保存为pcapng格式的文件。
Wireshark使用教程详解带实例Wireshark是一款开源网络分析工具,它能够捕获和分析网络流量,使用户能够深入了解网络通信过程中发生的问题和异常。
本文将详细介绍Wireshark的使用方法,并通过实例演示其在网络故障排除和网络性能优化中的应用。
一、Wireshark安装和准备工作二、捕获和过滤数据包Wireshark具有强大的过滤功能,可以根据多种条件过滤所捕获的数据包,以减少不必要的数据包显示。
在捕获界面的过滤栏中输入过滤表达式,如“ip.addr==192.168.0.1”以显示所有源或目标IP地址为192.168.0.1的数据包。
三、分析数据包1. 分析摘要面板(Summary)摘要面板显示了捕获数据包的概要信息,如协议、源和目标地址、数据包大小等。
通过查看该面板可以迅速了解网络通信中所使用的协议和各个数据包的交互情况。
2. 分层面板(Packet List)分层面板以树状结构显示了选定数据包的详细信息。
它将数据包分为各个协议层次,并展开显示每个层次的具体字段信息。
用户可以展开或折叠每个协议层次,以查看其所包含的字段详细信息。
3. 字节流面板(Bytes)字节流面板以十六进制和ASCII码显示了选定数据包的原始数据内容。
用户可以通过该面板查看数据包的详细内容,并进一步分析其中的问题。
4. 统计面板(Statistics)统计面板提供了关于捕获数据包的各种统计信息。
用户可以查看每个协议的数据包数量、平均包大小、传输速率等。
此外,Wireshark还提供了更高级的统计功能,如流量图表、分析数据包时间间隔等。
四、实例演示为了更好地说明Wireshark的使用方法,我们将以现实应用场景为例进行实例演示。
假设我们在一个企业内部网络中发现了网络延迟问题,我们希望通过Wireshark来定位问题的根源。
首先打开Wireshark并选择要监听的网络接口,然后开始捕获数据包。
在捕获过程中,我们注意到在与一些服务器的通信中出现了较长的延迟。
wireshark使⽤⽅法总结Wireshark基本⽤法抓取报⽂: 下载和安装好Wireshark之后,启动Wireshark并且在接⼝列表中选择接⼝名,然后开始在此接⼝上抓包。
例如,如果想要在⽆线⽹络上抓取流量,点击⽆线接⼝。
点击Capture Options可以配置⾼级属性,但现在⽆此必要。
点击接⼝名称之后,就可以看到实时接收的报⽂。
Wireshark会捕捉系统发送和接收的每⼀个报⽂。
如果抓取的接⼝是⽆线并且选项选取的是混合模式,那么也会看到⽹络上其他报⽂。
上端⾯板每⼀⾏对应⼀个⽹络报⽂,默认显⽰报⽂接收时间(相对开始抓取的时间点),源和⽬标IP地址,使⽤协议和报⽂相关信息。
点击某⼀⾏可以在下⾯两个窗⼝看到更多信息。
“+”图标显⽰报⽂⾥⾯每⼀层的详细信息。
底端窗⼝同时以⼗六进制和ASCII码的⽅式列出报⽂内容。
需要停⽌抓取报⽂的时候,点击左上⾓的停⽌按键。
⾊彩标识: 进⾏到这⾥已经看到报⽂以绿⾊,蓝⾊,⿊⾊显⽰出来。
Wireshark通过颜⾊让各种流量的报⽂⼀⽬了然。
⽐如默认绿⾊是TCP报⽂,深蓝⾊是DNS,浅蓝是UDP,⿊⾊标识出有问题的TCP报⽂——⽐如乱序报⽂。
报⽂样本: ⽐如说你在家安装了Wireshark,但家⽤LAN环境下没有感兴趣的报⽂可供观察,那么可以去Wireshark wiki下载报⽂样本⽂件。
打开⼀个抓取⽂件相当简单,在主界⾯上点击Open并浏览⽂件即可。
也可以在Wireshark⾥保存⾃⼰的抓包⽂件并稍后打开。
过滤报⽂: 如果正在尝试分析问题,⽐如打电话的时候某⼀程序发送的报⽂,可以关闭所有其他使⽤⽹络的应⽤来减少流量。
但还是可能有⼤批报⽂需要筛选,这时要⽤到Wireshark过滤器。
最基本的⽅式就是在窗⼝顶端过滤栏输⼊并点击Apply(或按下回车)。
例如,输⼊“dns”就会只看到DNS报⽂。
输⼊的时候,Wireshark会帮助⾃动完成过滤条件。
也可以点击Analyze菜单并选择Display Filters来创建新的过滤条件。
wireshark抓包工具用法wireshark啊,这可是个超有趣又超有用的抓包小能手呢。
咱先说说这wireshark的界面吧。
打开它就像打开了一个装满各种网络小秘密的百宝盒。
界面上有好多栏,就像是一个个小格子,每个格子都有它的用处。
最上面那栏,就像是一个小导航,能让你找到各种功能按钮。
左边那一栏呢,像是个小目录,把抓到的包都整整齐齐地列在那儿。
而中间那一大块地方,就像是个大舞台,每个抓到的包都在这儿展示自己的详细信息。
抓包之前啊,得先选好要抓包的网络接口。
这就好比钓鱼之前得选好鱼竿要放的地方。
如果选错了接口,就像在没鱼的小水坑里钓鱼,啥也抓不到。
一般电脑上会有好几个网络接口,像有线网卡、无线网卡啥的。
要是你想抓无线的包,就得选那个无线网卡对应的接口。
怎么选呢?在wireshark的界面里仔细找一找,能看到一个像小齿轮旁边有好多小线条的图标,点进去就能看到那些接口啦,然后挑中你想要的那个就行。
开始抓包的时候啊,就像按下了一个魔法按钮。
一瞬间,各种包就像小虫子一样纷纷被捕捉到了。
你会看到左边的小目录里包的数量蹭蹭往上涨。
这时候可别急,每个包都像是一个带着小秘密的小包裹。
你要是想看看某个包里面到底装了啥,就点一下它。
然后中间的大舞台就会把这个包的详细信息都展示出来。
比如说,有这个包的源地址、目的地址,就像是写信的时候的寄信人和收信人地址一样。
还有这个包的协议类型,是TCP 呢还是UDP,这就好比是信件是用挂号信的方式寄的(TCP比较可靠),还是像明信片一样随便寄寄(UDP速度快但不太可靠)。
要是你想找特定类型的包,这也不难。
wireshark有个很厉害的小功能,就像一个小筛子一样。
比如说你只想看HTTP协议的包,因为你想知道网页之间是怎么传递信息的。
那你就可以在上面的搜索栏里输入“HTTP”,然后神奇的事情就发生了,那些不是HTTP协议的包就像小沙子一样被筛掉了,只剩下HTTP协议的包展现在你眼前。
wireshark抓包教程Wireshark 抓包教程:1. 下载安装 Wireshark:从官方网站下载最新版本的 Wireshark 并安装在您的计算机上。
2. 启动 Wireshark:打开 Wireshark 软件,您将看到一个主界面。
3. 选择网络接口:在 Wireshark 左上角的"捕获选项"中,选择要抓取数据包的网络接口。
如果您使用有线连接,选择相应的以太网接口;如果您使用无线网络,选择无线网卡接口。
4. 开始捕获数据包:点击"开始"按钮来开始捕获数据包。
Wireshark 将开始监听选定的网络接口上的数据传输。
5. 分析捕获的数据包:在捕获数据包的过程中,Wireshark 将显示捕获的数据包详细信息。
您可以使用过滤器来筛选显示特定协议的数据包。
6. 分析数据包内容:双击某个数据包,Wireshark 将显示详细的包内容,包括源地址、目的地址、协议类型等信息。
您还可以查看数据包的各个字段。
7. 导出数据包:如果您需要将捕获的数据包保存到本地供后续分析或分享,可以使用"文件"菜单中的"导出"选项。
8. 终止捕获数据包:点击"停止"按钮来终止捕获数据包。
停止捕获后,Wireshark 将显示捕获过程的统计信息,如捕获的数据包数量、捕获的数据包大小等。
9. 清除捕获数据包:在捕获数据包后,如果您想清空捕获的数据包列表,可以选择"捕获"菜单中的"清除列表"。
以上就是使用 Wireshark 进行抓包的基本教程。
通过分析捕获的数据包,您可以深入了解网络通信过程,并解决网络故障或安全问题。
Wireshark使用教程1 什么是wiresharkWireshark是世界上最流行的网络分析工具。
这个强大的工具可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。
与很多其他网络工具一样,wireshark也使用pcap network library来进行封包捕捉。
2 wireshark的下载与安装2.1 下载wireshark访问wireshark的官方主页我们可以下载wireshark的安装文件,在这里我们既可以下载到最新的发布版本软件安装文件,也可以下载到以前发布的旧版本软件安装文件。
Wireshark支持多个操作系统,在下载安装文件的时候注意选择与自己PC的操作系统匹配的安装文件。
下面的介绍我们都是以windows XP 系统为例。
2.2 安装wireshark选择组件(Choose Components)Wireshark——GUI网络分析工具TSshark-TShark ——命令行的网络分析工具插件/扩展(Wireshark,TShark分析引擎):● Dissector Plugins——分析插件:带有扩展分析的插件● Tree S tatistics Plugins——树状统计插件:统计工具扩展● Mate - Meta Analysis and Tracing Engine (experimental)——可配置的显示过滤引擎。
● SNMP MIBs——SNMP,MIBS的详细分析。
Tools/工具(处理捕捉文件的附加命令行工具● Editcap是一个读取捕捉文件的程序,还可以将一个捕捉文件力的部分或所有信息写入另一个捕捉文件。
● Tex2pcap是一个读取ASCII hex,写入数据到libpcap文件的程序。
● Mergecap是一个可以将多个捕捉文件合并为一个的程序。
● Capinfos是一个显示捕捉文件信息的程序。
User’s Guide用户手册——本地安装的用户手册。
抓包⼯具命令⾏简介Wireshark第 1 章抓包⼯具Wireshark命令⾏简介1.1. 什么是WiresharkWireshark 是⽹络包分析⼯具。
⽹络包分析⼯具的主要作⽤是尝试捕获⽹络包,并尝试显⽰包的尽可能详细的情况。
你可以把⽹络包分析⼯具当成是⼀种⽤来测量有什么东西从⽹线上进出的测量⼯具,就好像使电⼯⽤来测量进⼊电信的电量的电度表⼀样。
(当然⽐那个更⾼级)过去的此类⼯具要么是过于昂贵,要么是属于某⼈私有,或者是⼆者兼顾。
Wireshark出现以后,这种现状得以改变。
Wireshark可能算得上是今天能使⽤的最好的开元⽹络分析软件。
1.1.1. 主要应⽤下⾯是Wireshark⼀些应⽤的举例:⽹络管理员⽤来解决⽹络问题⽹络安全⼯程师⽤来检测安全隐患开发⼈员⽤来测试协议执⾏情况⽤来学习⽹络协议除了上⾯提到的,Wireshark还可以⽤在其它许多场合。
1.1.2. 特性⽀持UNIX和Windows平台在接⼝实时捕捉包能详细显⽰包的详细协议信息可以打开/保存捕捉的包可以导⼊导出其他捕捉程序⽀持的包数据格式可以通过多种⽅式过滤包多种⽅式查找包通过过滤以多种⾊彩显⽰包创建多种统计分析…还有许多不管怎么说,要想真正了解它的强⼤,您还得使⽤它才⾏图 1.1. Wireshark捕捉包并允许您检视其内1.1.3. 捕捉多种⽹络接⼝Wireshark 可以捕捉多种⽹络接⼝类型的包,哪怕是⽆线局域⽹接⼝。
想了解⽀持的所有⽹络接⼝类型,可以在我们的⽹站上找到/doc/d3a515c2aa00b52acfc7ca75.html /CaptureSetup/NetworkMedia.1.1.4. ⽀持多种其它程序捕捉的⽂件Wireshark可以打开多种⽹络分析软件捕捉的包,详见1.1.5. ⽀持多格式输出Wieshark可以将捕捉⽂件输出为多种其他捕捉软件⽀持的格式,详见1.1.6. 对多种协议解码提供⽀持可以⽀持许多协议的解码(在Wireshark中可能被称为解剖)1.1.7. 开源软件Wireshark是开源软件项⽬,⽤GPL协议发⾏。
适合新手学习的wireshark的使用方法以及数据过滤
wireshark的抓包方法以及数据过滤
1、wireshark抓包方法
a.软件安装完毕后,点击图标。
如下:
b.在功能菜单中选取需要使用的物理网卡。
Capture——Interface,在弹出的Capture Interfaces窗口中选择监听的网卡后点击Start即可。
如下:
c.以下为工作界面
2.wireshark的数据过滤
在使用wireshark抓包时,默认会显示很多的数据包。
在排除故障时我们可能更关心与故障相关的数据信息,以便高效、准确的定位故障。
此时就会使用到wireshark的过滤功能。
以下为大家介绍一些常用的过滤命令。
过滤指定的ip地址。
如下:
Ip.addr==192.168.7.168
过滤与icmp相关的数据包,如下:
Icmp
过滤80端口的数据包,如下:
Tcp.port==80
过滤192.168.7.198和192.168.7.168相关的数据包,如下:Ip.addr==192.168.7.198 and ip.addr==192.168.7.168
过滤源ip为192.168.7.168的数据包,如下:
Ip.src==192.168.7.168
过滤目的ip为192.168.7.168的数据包,如下:Ip.dst==192.168.7.168
过滤TCP源端口为80的数据包,如下:Tcp.srcport==80
过滤udp目的端口为53的数据包,如下:Udp.dstport==53。
wireshark抓包⼯具详细说明及操作使⽤前⾔①wireshark是⾮常流⾏的⽹络封包分析软件,功能⼗分强⼤。
可以截取各种⽹络封包,显⽰⽹络封包的详细信息。
②使⽤wireshark的⼈必须了解⽹络协议,否则就看不懂wireshark。
③为了安全考虑,wireshark只能查看封包,⽽不能修改封包的内容,或者发送封包。
④wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP、HTTPS 还是⽤Fiddler抓包⼯具,其他协议⽐如TCP,UDP 就⽤wireshark抓包⼯具。
wireshark抓包⼯具的使⽤1、Wireshark 开始页⾯【注意】wireshark是捕获机器上的某⼀块⽹卡的⽹络包,当你的机器上有多块⽹卡的时候,你需要选择⼀个⽹卡。
点击 Caputre->Interfaces ,出现下⾯对话框,选择正确的⽹卡。
然后点击 Start 按钮, 开始抓包。
2、Wireshark 窗⼝介绍WireShark 主要分为这⼏个界⾯:①Display Filter(显⽰过滤器):⽤于过滤。
②Packet List Pane(封包列表):显⽰捕获到的封包,有源地址和⽬标地址,端⼝号。
颜⾊不同代表抓取封包的协议不同。
③Packet Details Pane(封包详细信息),:显⽰封包中的字段。
④Dissector Pane(16进制数据)⑤Miscellanous(地址栏,杂项)3、过滤①使⽤过滤是⾮常重要的,初学者使⽤wireshark时,将会得到⼤量的冗余信息,在⼏千甚⾄⼏万条记录中,以⾄于很难找到⾃⼰需要的部分。
搞得晕头转向。
【过滤器会帮助我们在⼤量的数据中迅速找到我们需要的信息。
】②Wireshark ⼯具的过滤器有两种:1. 显⽰过滤器:就是主界⾯上那个,⽤来在捕获的记录中找到所需要的记录。
网络抓包工具Wireshark介绍及使用方法Wireshark 主界面的操作菜单File 打开文件Open 打开文件Open Recent 打开近期访问过的文件Merge… 将几个文件合并为一个文件Close 关闭此文件Save As… 保存为…File Set 文件属性Export 文件输出Print… 打印输出Quit 关闭Edit编辑Find Packet… 搜索数据包Find Next 搜索下一个Find Previous 搜索前一个Mark Packet (toggle) 对数据包做标记(标定)Find Next Mark 搜索下一个标记的包Find Previous Mark 搜索前一个标记的包Mark All Packets 对所有包做标记Unmark All Packets 去除所有包的标记Set Time Reference (toggle) 设置参考时间(标定)Find Next Reference 搜索下一个参考点Find Previous Reference 搜索前一个参考点Preferences 参数选择View 视图Main Toolbar 主工具栏Filter Toolbar 过滤器工具栏Wireless Toolbar 无线工具栏Statusbar 运行状况工具栏Packet List 数据包列表Packet Details 数据包细节Packet Bytes 数据包字节Time Display Format 时间显示格式Name resolution 名字解析(转换:域名/IP地址,厂商名/MAC地址,端口号/端口名)Colorize Packet List 颜色标识的数据包列表Auto Scroll in Live Capture 现场捕获时实时滚动Zoom In 放大显示Zoom Out 缩小显示Normal Size 正常大小Resize All Columns 改变所有列大小Expand Sub trees 扩展开数据包内封装协议的子树结构Expand All 全部扩展开Collapse All 全部折叠收缩Coloring Rules… 对不同类型的数据包用不同颜色标识的规则Show Packet in New Window 将数据包显示在一个新的窗口Reload 将数据文件重新加Go 运行Back 向后运行Forward 向前运行Go to packet… 转移到某数据包Go to Corresponding Packet 转到相应的数据包Previous Packet 前一个数据包Next Packet 下一个数据包First Packet 第一个数据包Last Packet 最后一个数据包Capture捕获网络数据Interfaces… 选择本机的网络接口进行数据捕获Options… 捕获参数选择Start 开始捕获网络数据Stop 停止捕获网络数据Restart 重新开始捕获Capture Filters… 选择捕获过滤器Analyze对已捕获的网络数据进行分析Display Filters… 选择显示过滤器Apply as Filter 将其应用为过滤器Prepare a Filter 设计一个过滤器Firewall ACL Rules 防火墙ACL规则Enabled Protocols… 已可以分析的协议列表Decode As… 将网络数据按某协议规则解码User S pecified Decodes… 用户自定义的解码规则Follow TCP Stream 跟踪TCP传输控制协议的通信数据段,将分散传输的数据组装还原Follow SSL stream 跟踪SSL 安全套接层协议的通信数据流Expert Info 专家分析信息Expert Info Composite 构造专家分析信息Statistics对已捕获的网络数据进行统计分析Summary 已捕获数据文件的总统计概况Protocol Hierarchy 数据中的协议类型和层次结构Conversations 会话Endpoints 定义统计分析的结束点IO Graphs 输入/输出数据流量图Conversation List 会话列表Endpoint List 统计分析结束点的列表Service Response Time 从客户端发出请求至收到服务器响应的时间间隔ANSI 按照美国国家标准协会的ANSI协议分析Fax T38 Analysis... 按照T38传真规范进行分析GSM 全球移动通信系统GSM的数据H.225 H.225协议的数据MTP3 MTP3协议的数据RTP 实时传输协议RTP的数据SCTP 数据流控制传输协议SCTP的数据SIP... 会话初始化协议SIP的数据V oIP Calls 互联网IP电话的数据WAP-WSP 无线应用协议W AP和WSP的数据BOOTP-DHCP 引导协议和动态主机配置协议的数据Destinations… 通信目的端Flow Graph… 网络通信流向图HTTP 超文本传输协议的数据IP address… 互联网IP地址ISUP Messages… ISUP协议的报文Multicast Streams 多播数据流ONC-RPC ProgramsPacket Length 数据包的长度Port Type… 传输层通信端口类型TCP Stream Graph 传输控制协议TCP数据流波形图Help 帮助Contents Wireshark 使用手册Supported Protocols Wireshark支持的协议清单Manual Pages 使用手册(HTML网页)Wireshark Online Wireshark 在线About Wireshark 关于WiresharkCaption菜单的Options项:Interface:选择采集数据包的网卡! | u, p3 w9 t, g" F; BIP address:选择的网卡所对应的IP地址Link-layer header type:数据链路层的协议,在以太网中一般是Ethernet II 4 {% _+ R- [: k a Buffer size:数据缓存大小设定,默认是1M字节Capture packets in promiscuous mode:设定在混杂模式下捕获数据,如果不选中,将只能捕获本机的数据通讯,默认情况下选中该项/ M2 {! ^- c$ b! I9 s0 z; ULimit each packet to:设定只捕获数据包的前多少个字节(从以太网头开始计算),默认是68 Capture Filter:设定当前的数据包采集过滤器# S! A7 k) Y% W" ~) FCapture FileFile:设定数据包文件的保存位置和保存文件名,默认不保存) w0 }4 W! s, EUse multiple files:启用多文件保存,默认不启用Next file every:设定每个数据包文件的大小(单位是M,默认1M),只有启用Use multiple files 后此项才可用Next file every: 设定每个数据包文件的大小(单位是分钟,默认1分钟),只有启用Use multiple files后此项才可用- R! ~+ J+ d2 p6 }, k: a: |Ring buffer with:当保存多少个数据包文件后循环缓存,默认是2个文件,即保存2个数据包文件后丢弃缓存中的数据包,再添加新采集到的数据包Stop capture after: 当保存多少个数据包文件后停止捕获,默认是1个文件Stop Capture… after:捕获到多少个数据包后停止捕获,默认不启用,如启用,默认值是1 $ L' n0 g5 h& o … after:捕获到多少M字节的数据包后停止捕获,默认不启用,如启用,默认值是1 ; K7 i' x% K- g; D: t5 K… after:捕获多少分钟后停止捕获,默认不启用,如启用,默认值是1 0 W$ B7 o2 d/ j9 G9 m6 {! \Display Options 2 J) H4 x. Q/ m" t5 Z* f# PUpdate list of packets in real time:实时更新捕获到的数据包列表信息Automatic scrolling in live capture:对捕获到的数据包信息进行自动滚屏显示% d9 g; G3 k {% Y3 S" }$ p lHide capture info dialog:隐藏捕获信息对话框 B/ ]7 z0 N8 m7 r) s+ O7 nName ResolutionEnable MAC name resolution:把MAC地址前3位解析为相应的生产厂商Enable network name resolution:启用网络地址解析,解析IP,IPX地址对应的主机名3 b# u) |6 k% P1 HEnable transport name resolution:启用端口名解析,解析端口号对应的端口名. H5 K& c5 F, A/ I7 v/ T7 j4 y& O附:Wireshark 可以将从网络捕获到的二进制数据按照不同的协议包结构规范,翻译解释为人们可以读懂的英文信息,并显示在主界面的中部窗格中。
为了帮助大家在网络安全与管理的数据分析中,迅速理解Wireshark显示的捕获数据帧内的英文信息,特做如下中文的翻译解释。
Wireshark显示的下面这些数据信息的顺序与各数据包内各字段的顺序相同,其他帧的内容展开与此类似。
帧号时间源地址目的地址高层协议包内信息概况No. Time Source Destination Protocol Info1 0. 202.203.44.225 202.203.208.32 TCP 2764 > http [SYN] Seq=0 Len=0MSS=1460 源端口>目的端口[请求建立TCP链接]以下为物理层的数据帧概况Frame 1 (62 bytes on wire, 62 bytes captured) 1号帧,线路62字节,实际捕获62字节Arrival Time: Jan 21, 2008 15:17:33. 捕获日期和时间[Time delta from previous packet:0.00000 seconds]此包与前一包的时间间隔[Time since reference or first frame: 0.00 seconds]此包与第1帧的间隔时间Frame Number: 1 帧序号Packet Length: 62 bytes 帧长度Capture Length: 62 bytes 捕获长度[Frame is marked: False] 此帧是否做了标记:否[Protocols in frame: eth:ip:tcp] 帧内封装的协议层次结构[Coloring Rule Name: HTTP] 用不同颜色染色标记的协议名称:HTTP [Coloring Rule String: http || tcp.port == 80] 染色显示规则的字符串:以下为数据链路层以太网帧头部信息Ethernet II, Src: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61), Dst: Jetcell_e5:1d:0a(00:d0:2b:e5:1d:0a)以太网协议版本II,源地址:厂名_序号(网卡地址),目的:厂名_序号(网卡地址)Destination: Jetcell_e5:1d:0a (00:d0:2b:e5:1d:0a) 目的:厂名_序号(网卡地址)Source: AcerTech_5b:d4:61 (00:00:e2:5b:d4:61) 源:厂名_序号(网卡地址)Type: IP (0x0800) 帧内封装的上层协议类型为IP(十六进制码0800)看教材以下为互联网层IP包头部信息Internet Protocol, Src: 202.203.44.225 (202.203.44.225), Dst: 202.203.208.32(202.203.208.32) 互联网协议,源IP地址,目的IP地址Version: 4 互联网协议IPv4(此部分参看教材Pv4数据报字段结构)Header length: 20 bytes IP包头部长度Differentiated Services Field:0x00(DSCP 0x00:Default;ECN:0x00)差分服务字段Total Length:48 IP包的总长度Identification:0x8360 (33632) 标志字段Flags: 标记字段(在路由传输时,是否允许将此IP包分段,教材125页)Fragment offset: 0 分段偏移量(将一个IP包分段后传输时,本段的标识)Time to live:128 生存期TTLProtocol: TCP (0x06) 此包内封装的上层协议为TCPHeader checksum: 0xe4ce [correct] 头部数据的校验和Source: 202.203.44.225 (202.203.44.225) 源IP地址Destination: 202.203.208.32 (202.203.208.32) 目的IP地址以下为传输层TCP数据段头部信息Transmission Control Protocol, Src Port: 2764 (2764), Dst Port: http (80), Seq: 0, Len:传输控制协议TCP的内容Source port: 2764 (2764)源端口名称(端口号)(此部分参看教材)Destination port: http (80) 目的端口名http(端口号80)Sequence number: 0 (relative sequence number) 序列号(相对序列号)Header length: 28bytes 头部长度Flags: 0x02 (SYN) TCP标记字段(本字段是SYN,是请求建立TCP连接)Window size: 65535 流量控制的窗口大小Checksum: 0xf73b [correct] TCP数据段的校验和Options: (8bytes)可选项=======================分割线==========================Wireshark介绍:身为企业网络管理员必须能够在第一时间发现网络问题和安全隐患,普通的网络诊断方法已经不能够满足高级需求,通过ping法也只能够解决简单网络故障,特别是网络不稳定一会断一会通的情况是简单方法无法排查的。