抓包工具_Wireshark常用过滤规则

蛋蛋 2022年09月10日 23 0

捕获过滤器

显示过滤器

过滤器比较符号

英文 符号 描述 案例
eq == 等于 ip.src==10.0.0.1
ne != 不等于 ip.src!=10.0.0.1
gt > 大于 frame.len > 10
lt < 小于 frame.len < 128
ge >= 大于等于 frame.len ge 0x100
le <= 小于等于 frame.len <= 0x20
contains 包含 sip.To contains "a1762"
matches ~ 正则匹配 host matches "baidu.(com
bitwise_and & 位与操作 tcp.flags & 0x02

过滤ip和mac地址

ip 改成 eth,就是过滤 mac 地址

ip.addr == 8.8.8.8
ip.src == 8.8.8.8
ip.dst == 8.8.8.8
ip.addr == 10.0.0.0/16

过滤端口

下面的 tcp 可以改成 udp

tcp.port == 9090
tcp.dstport == 9090
tcp.srcport == 9090
tcp.port >=1 and tcp.port <= 80

根据长度过滤

tcp.len >= 7      (tcp data length)
ip.len == 88      (except fixed header length)
udp.length == 26  (fixed header length 8 and data length)
frame.len == 999  (all data packet length)

HTTP 数据包过滤

http.host == xxx.com	// 过滤 host
http.response == 1	// 过滤所有的 http 响应包
http.response.code == 302	// 过滤状态码 202
http.request.method==POST	// 过滤 POST 请求包
http.cookie contains xxx	// cookie 包含 xxx
http.request.uri=="/robots.txt"	//过滤请求的uri,取值是域名后的部分
http.request.full_uri=="http://1.com"	// 过滤含域名的整个url
http.server contains "nginx"	//过滤http头中server字段含有nginx字符的数据包
http.content_type == "text/html"	//过滤content_type是text/html
http.content_encoding == "gzip"	//过滤content_encoding是gzip的http包
http.transfer_encoding == "chunked"	//根据transfer_encoding过滤
http.content_length == 279
http.content_length_header == "279"	//根据content_length的数值过滤
http.request.version == "HTTP/1.1"	//过滤HTTP/1.1版本的http包,包括请求和响应

获取特定的请求响应对

先筛选出不想要显示的响应:http.response.code < 500
edit ——> Ignore All Displayed
http.request_in && http.response.code ==500

过滤携带TcpOption的流

tcp.options_kind != ""
tcp.options != ""

过滤ServerName不为空

tls.handshake.extensions_server_name!=""

过滤dns解析name

dns.qry.name!=""
dns.qry.name=="www.a.com"
dns.qry.name~".abc.xyz"
Last Updated: 2022/09/15 23:33:47
shell三剑客_awk shell计算_数字加减