Wireshark 过滤器使用详解

2018年8月4日15:51:02 发表评论 1,208 views

使用Wireshark时最常见的问题,是当您使用默认设置时,会得到大量冗余信息,以至于很难找到自己需要的部分。

这就是为什么过滤器会如此重要。它们可以帮助我们在庞杂的结果中迅速找到我们需要的信息。

Wireshark 主要提供了两种过滤器

  • 捕捉过滤器(CaptureFilters):在进行数据包捕获时,只有满足给定条件的数据包才会被捕获。用于决定将什么样的信息记录在捕捉结果中。需要在开始捕捉前设置。
  • 显示过滤器(DisplayFilters):在已捕获的数据包集合内,只有满足给定条件的数据包才会被显示。在捕捉结果中进行详细查找。他们可以在得到捕捉结果后随意修改。

【过滤器的区别】

那么我应该使用哪一种过滤器呢?

两种过滤器的目的是不同的。

捕捉过滤器是数据经过的第一层过滤器,它用于控制捕捉数据的数量,以避免产生过大的日志文件,也可节省用于捕获数据包的处理器资源。
显示过滤器是一种更为强大(复杂)的过滤器。它允许您在日志文件中迅速准确地找到所需要的记录。

两种过滤器使用的语法是完全不同的。

【捕捉过滤器】

捕获过滤器应用于WinPcap,并使用Berkeley Packet FilterBPF)语法。目前大部分数据包嗅探软件都依赖于使用BPFlibpcap/Winpcap库,因此,掌握BPF语法,对初学者在数据包层级更深入地探索网络来说,非常关键。

使用BPF语法创建的过滤器,被称为表达式。其包含一个或多个原语、操作符。

每个原语包含一个或多个限定词,后跟着一个ID或数字。

语法:    Protocol      Direction      Host(s)  Value    Logical Operations   Other expression
例子:    tcp  dst  10.1.1.1  80   and tcp dst 10.2.2.2 3128

BPF限定词:

Protocol(协议):

可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.

如果没有特别指明是什么协议,则默认使用所有支持的协议。

Direction(方向):

可能的值: src, dst, src and dst, src or dst

如果没有特别指明来源或目的地,则默认使用 “src or dst” 作为关键字。

例如,”host 10.2.2.2″与”src or dst host 10.2.2.2″是一样的。

Host(s):

可能的值: net, port, host, portrange.

如果没有指定此值,则默认使用”host”关键字。

例如,”src 10.1.1.1″与”src host 10.1.1.1″相同。

Logical Operations(逻辑运算符):

可能的值:not, and, or.

(not)具有最高的优先级。或(or)和与(and)具有相同的优先级,运算时从左至右进行。

例如,

not tcp port 3128 and tcp port 23″与”(not tcp port 3128) and tcp port 23″相同。

not tcp port 3128 and tcp port 23″与”not (tcp port 3128 and tcp port 23)”不同。

例子:

tcp dst port 3128
显示目的TCP端口为3128的封包。

ip src host 10.1.1.1
显示来源IP地址为10.1.1.1的封包。

host 10.1.2.3
显示目的或来源IP地址为10.1.2.3的封包。

src portrange 2000-2500
显示来源为UDPTCP,并且端口号在20002500范围内的封包。

not imcp
显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

src host 10.7.2.12 and not dst net 10.200.0.0/16
显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8
显示来源IP10.4.1.12或者来源网络为10.6.0.0/16,目的地TCP端口号在20010000之间,并且目的位于网络 10.0.0.0/8内的所有封包。

src net 192.168.0.0/24
src net 192.168.0.0 mask 255.255.255.0
显示来源IP地址为10.1.1.1的封包。

【显示过滤器】

语法:    Protocol       .      String 1 .      String 2 Comparison  operator    Value    Logical  Operations  Other  expression
例子:    ftp         passive         ip    ==  10.2.3.4  xor  icmp.type

例子:

snmp || dns || icmp  

显示SNMPDNSICMP封包。

ip.addr == 10.1.1.1
显示来源或目的IP地址为10.1.1.1的封包。

ip.src != 10.1.2.3 or ip.dst != 10.4.5.6
显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。
换句话说,显示的封包将会为:
来源IP:除了10.1.2.3以外任意;目的IP:任意
以及来源IP:任意;目的IP:除了10.4.5.6以外任意

ip.src != 10.1.2.3 and ip.dst != 10.4.5.6
显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。
换句话说,显示的封包将会为:
来源IP:除了10.1.2.3以外任意;同时须满足,目的IP:除了10.4.5.6以外任意

tcp.port == 25    显示来源或目的TCP端口号为25的封包。

tcp.flags       显示包含TCP标志的封包。

tcp.flags.syn == 0×02      显示包含TCP SYN标志的封包。

如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。

注意事项:

当使用关键字作为值时,需使用反斜杠“\”。

ether proto \ip (与关键字”ip”相同).

这样写将会以IP协议作为目标。

ip proto \icmp (与关键字”icmp”相同).

这样写将会以ping工具常用的icmp作为目标。

可以在”ip”或”ether”后面使用”multicast”及”broadcast”关键字。

当您想排除广播请求时,”no broadcast”就会非常有用。

Protocol(协议):

您可以使用大量位于OSI模型第27层的协议。点击”Expression…”按钮后,您可以看到它们。

比如:IPTCPDNSSSH
String1, String2 (可选项):

协议的子类。

点击相关父类旁的”+”号,然后选择其子类。

Comparison operators (比较运算符):

可以使用6种比较运算符:

英文写法      C语言写法      含义

eq                ==                  等于
       ne                 !=                   不等于
       gt                 >                     大于
       lt                   <                    小于
       ge                >=                  大于等于
       le                  <=                  小于等于

Logical expressions(逻辑运算符):

英文写法      C语言写法      含义

and              &&               逻辑与
       or                    ||                 逻辑或
       xor                ^^                逻辑异或
       not                   !                 逻辑非

【常见过滤规则】

1.    主机和地址过滤器。

根据设备的MAC地址、IPv4地址、IPv6地址或DNS主机名配置。如监听流经某IP地址的流量:host 172.16.16.149

2.    端口过滤器

不仅可以基于主机过滤,还可以对基于每个数据包的端口进行过滤,常用于过滤已知某端口的服务或应用。如监听标准HTTP80端口的Web服务器的流量:port 80

3.    协议过滤器

基于特定协议进行过滤,常用于那些不是应用层的不能简单地使用特定端口进行定义的协议。如监听除了IPv6之外的所有流量:!ip6

4.    协议域过滤器

通过检查协议头中的每一字节来创建基于哪些数据的高级过滤器。例子:

eth.addr[0:3]==00:1e:4f  过滤MAC地址前3个字节是0x001e4f的数据包

icm[0]==3  过滤代表目标不可到达(类型3)信息的ICMP数据包

当你捕获到足够的数据包,分析的成败很多时候取决于你能否编写出恰当的过滤器。尽管在理论上编写过滤器表达式不难,但针对不同问题创建过滤时,仍需要许多特定的限定词与操作符。可访问http://www.wireshark.org/docs/dfref,来查看过滤器相关信息的一个完整列表。

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: