Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是截取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換。
一、安裝wireshark
打開終端,輸入安裝命令,在下載完成后需要選擇yes回車同意協(xié)議,然后就會開始安裝,安裝過程很快。
sudoapt-getinstallwireshark
二、啟動wireshark
輸入命令回車,一定要加上sudo,才有管理員權(quán)限。
sudowireshark
啟動后界面如下,可以看到是使用Qt開發(fā)的界面,頂端從上至下是標(biāo)題欄、菜單欄、工具欄和過濾欄。下面是選擇接口作為過濾器,左側(cè)是所有接口名稱,右側(cè)是接口數(shù)據(jù)量大小。
比如我需要從以太網(wǎng)口和其他主機進行網(wǎng)絡(luò)通信,所以選擇enpls0,然后點擊左上角鯊魚鰭的圖標(biāo),開始抓包。
三、使用wireshark
1、下面是抓包一段時間后的結(jié)果,可以看到有很多UDP、ARP、ICMP協(xié)議的網(wǎng)絡(luò)報文。
2、我們看到在數(shù)據(jù)列表中不斷地顯示從以太網(wǎng)口抓取到的報文,列表屬性分別為:
| 編號| 時間戳 |源地址|目的地址|協(xié)議|長度|信息|
3、在數(shù)據(jù)列表區(qū)下面是數(shù)據(jù)詳情區(qū)。在數(shù)據(jù)包列表中選擇任一數(shù)據(jù)包,在數(shù)據(jù)詳情區(qū)中會顯示數(shù)據(jù)包的所有詳細(xì)信息。數(shù)據(jù)詳情區(qū)是最重要的,用來查看協(xié)議中的每一個字段。各行信息分別為:
Frame: 物理層的數(shù)據(jù)幀概況
Ethernet II: 數(shù)據(jù)鏈路層以太網(wǎng)幀頭部信息
Internet Protocol Version 4: 互聯(lián)網(wǎng)層IP包頭部信息
User Datagram Protocol: 傳輸層的數(shù)據(jù)段頭部信息,此處是UDP
Data: 報文的數(shù)據(jù)位,展開可以看到內(nèi)容
4、緊接著是數(shù)據(jù)字節(jié)區(qū),數(shù)據(jù)字節(jié)區(qū)左側(cè)是1個字節(jié)1個字節(jié)地顯示,每個字節(jié)用2個16進制數(shù)表示。右側(cè)是16進制對應(yīng)的10進制數(shù)字對應(yīng)的ASCLL字符。右下角是數(shù)據(jù)統(tǒng)計區(qū),表示捕獲到n個分組,顯示x個分組,丟棄n-x個分組。
5、數(shù)據(jù)包列表區(qū)中不同的協(xié)議使用了不同的顏色區(qū)分。協(xié)議顏色標(biāo)識定位在菜單欄的視圖——>著色規(guī)則。
6、過濾規(guī)則可以說是wireshark的精髓,必須得掌握。在數(shù)據(jù)報文很多的時候,或者多機通信的時候,你需要用過濾規(guī)則保留下你需要的報文。
比較操作符
比較操作符有==等于、!=不等于、>大于、=大于等于、<=小于等于。
協(xié)議類型
直接在Filter框中直接輸入?yún)f(xié)議名即可。注意:協(xié)議名稱需要輸入小寫。
tcp,只顯示TCP協(xié)議的數(shù)據(jù)包列表
udp,只顯示UDP協(xié)議的數(shù)據(jù)包列表
http,只查看HTTP協(xié)議的數(shù)據(jù)包列表
ip地址
ip.src ==192.168.1.10,顯示主機ip地址為192.168.1.10發(fā)送的報文列表
ip.dst==192.168.1.10,顯示主機ip地址為192.168.1.10的接收的報文列表
ip.addr == 192.168.1.10,顯示源ip地址或目標(biāo)ip地址為192.168.1.10的報文列表
端口號
udp.port == 9900, 顯示源主機或者目的主機端口為9900的報文列表。
udp.srcport == 9900, 只顯示UDP協(xié)議的源主機端口為9900的報文列表。
udp.dstport == 9900,只顯示UDP協(xié)議的目的主機端口為9900的報文列表。
組合條件
使用多個條件進行過濾時,使用and/or/not。
獲取源ip地址為192.168.1.10的udp報文:ip.src == 192.168.1.10 and udp
獲取目的ip地址為192.168.1.10且port為9900的udp報文:ip.src == 192.168.1.10 and udp.port == 9900
獲取目的ip地址不是192.168.1.10的且port不是9900的udp報文:ip.src != 192.168.1.10 and udp.port != 9900
報文內(nèi)容
如果要以報文的數(shù)據(jù)位作為篩選條件,可以在數(shù)據(jù)詳情區(qū)選擇Data,然后右擊——>作為過濾器——>選中即可。
所有工程都離不開網(wǎng)絡(luò)通信。
審核編輯:劉清
-
以太網(wǎng)
+關(guān)注
關(guān)注
40文章
5460瀏覽量
172726 -
UDP
+關(guān)注
關(guān)注
0文章
327瀏覽量
34043 -
網(wǎng)絡(luò)通信
+關(guān)注
關(guān)注
4文章
814瀏覽量
29945 -
過濾器
+關(guān)注
關(guān)注
1文章
432瀏覽量
19734 -
PCAP
+關(guān)注
關(guān)注
0文章
12瀏覽量
12624
原文標(biāo)題:Ubuntu下如何使用wireshark抓包,保姆級教程
文章出處:【微信號:網(wǎng)絡(luò)技術(shù)干貨圈,微信公眾號:網(wǎng)絡(luò)技術(shù)干貨圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
Wireshark抓包和Tcpdump抓包實例分析
wireshark2——ubuntu系統(tǒng)下wireshark普通用戶抓包設(shè)置
wireshark抓包數(shù)據(jù)分析問題
請問wireshark抓包很慢,一兩秒才抓到一個包,要怎么設(shè)置呢?
如何使用WireShark進行網(wǎng)絡(luò)抓包
Ubuntu16.04 LTS下apt安裝WireShark
使用wireshark抓包分析TCP及UDP的資料詳細(xì)說明
![使用<b class='flag-5'>wireshark</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>分析TCP及UDP的資料詳細(xì)說明](https://file.elecfans.com/web1/M00/BB/DA/o4YBAF62e5iAfbFOAAUEuB7LUjM459.png)
Wireshark數(shù)據(jù)抓包網(wǎng)絡(luò)協(xié)議的分析
![<b class='flag-5'>Wireshark</b>數(shù)據(jù)<b class='flag-5'>抓</b><b class='flag-5'>包</b>網(wǎng)絡(luò)協(xié)議的分析](https://file.elecfans.com/web1/M00/CA/08/pIYBAF-DtQ-AO-kFAACAqDhp-pA933.png)
Wireshark從入門到精通之網(wǎng)絡(luò)抓包協(xié)議分析必備
超詳細(xì)的WireShark抓包使用教程
![超詳細(xì)的<b class='flag-5'>WireShark</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>使用教程](https://file1.elecfans.com/web2/M00/89/3B/wKgZomR-iwKAEkBAAAAIRsl982A246.png)
linux下usb抓包:wireshark+usbmon
![linux<b class='flag-5'>下</b>usb<b class='flag-5'>抓</b><b class='flag-5'>包</b>:<b class='flag-5'>wireshark</b>+usbmon](https://file.elecfans.com/web2/M00/7F/2E/pYYBAGOGQFSAZRlWAAA_-_un8Gs246.png)
Wireshark抓包原理及使用教程
![<b class='flag-5'>Wireshark</b><b class='flag-5'>抓</b><b class='flag-5'>包</b>原理及使用教程](https://file1.elecfans.com/web2/M00/AF/36/wKgaomVZtGWAEsJcAAA0UtS4zI8612.png)
一種利用wireshark對遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)抓包方法
![一種利用<b class='flag-5'>wireshark</b>對遠(yuǎn)程服務(wù)器/路由器網(wǎng)絡(luò)<b class='flag-5'>抓</b><b class='flag-5'>包</b>方法](https://file.elecfans.com/web2/M00/40/03/pYYBAGJrSWqAb-nSAAAXmKtCFeo833.jpg)
評論