怎样使用Wireshark抓包

怎样使用Wireshark抓包,第1张

Wireshark是一个抓取网络数据包的工具,这对分析网络问题是很重要的,下文将会简单的介绍下如何使用Wireshark来抓包。 1、在如下链接下载“Wireshark”并在电脑上安装。 2、如果之前没有安装过“Winpcap”请在下面把安装“Winpcap”的勾选上。 3、打开安装好的Wireshark程序,会看到如下图所示界面: 主界面,打开“Capture”->“Options” 在最上面的Interface中选择电脑真实的网卡(默认下可能会选中回环网卡),选中网卡后,下面会显示网卡的IP地址,如图中是172313041,如果IP正确,说明网卡已经正确选择。 Capture Filter这一栏是抓包过滤,一般情况下可以不理会,留为空。 Display options就按照我们勾选的来做就行。好,点击Start。 选择好保存路径和文件名(请不要中文)后,点击保存。

用wireshark只能捕获到程序安装所在计算机上的数据包,dns解析是一个涉及不同域名服务器的过程,你无法在本机上得知全部过程,但是能捕获到解析请求和最终的返回结果。 1、首先打开wireshak,开始捕捉。

一、怎样获取WireShark?

很简单,百度搜索WireShark,就会看到下载地址。

二、使用WireShark

因为WireShark是英文软件,所以你需要一些必要的英文基础。

打开软件界面

1、开始抓包

选中你需要的网卡,点击start即可开始抓包,在这个时候请确保你想要抓的包会通过你选择的网卡。一般做法是在电脑上插一块无线网卡,然后让你的设备连接该无线网卡

你会发现流过网卡的数据包非常多。这时候你需要用到最顶上的过滤选项。过滤语法不算复杂,但是一时半会也记不完,记住常用的即可。

(1)过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为1921681018的包,ipdst==1921681018;查找源地址为ipsrc==1111;

(2)端口过滤。如过滤80端口,在Filter中输入,tcpport==80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcpdstport==80只过滤目的端口为80的,tcpsrcport==80只过滤源端口为80的包;

(3)协议过滤。直接在Filter框中直接输入协议名即可,如过滤>

Wireshark是一个抓取网络数据包的工具,这对分析网络问题是很重要的,下文将会简单的介绍下如何使用Wireshark来抓包。1、在如下链接下载“Wireshark”并在电脑上安装。Wireshark下载地址2、如果之前没有安装过“Winpcap”请在下面图上把安装“Winpcap”的勾选上。3、打开安装好的Wireshark程序,会看到如下图所示界面:4,上图2就是主界面,打开“Capture”->“Options”,界面如下:在最上面的Interface中选择电脑真实的网卡(默认下可能会选中回环网卡),选中网卡后,下面会显示网卡的IP地址,如图中是172313041,如果IP正确,说明网卡已经正确选择。CaptureFilter这一栏是抓包过滤,一般情况下可以不理会,留为空。Displayoptions就按照我们勾选的来做就行。好,点击Start。现在已经在抓包,抓包结束,后点击上图中红框的按钮停止抓包。这样我们就抓到了数据包。再打开“File”->“Save”,出现下面界面:选择好保存路径和文件名(请不要中文)后,点击保存。

点击wireshark图标,打开wireshark程序

在菜单栏找到抓包选项

点击抓包,展开详细选项,点选第一个网络接口

在新的窗口中点击开始选项,开始抓包,

程序开始抓包,效果如图

从抓包中找到arp的条目,双击那个条目

这就是我们所要抓包的内容了,之后进行分析处理。

启动wireshark后,选择工具栏中的快捷键(红色标记的按钮)即可Start a new live capture。 主界面上也有一个interface list(如下图红色标记1),列出了系统中安装的网卡,选择其中一个可以接收数据的的网卡也可以开始抓包。

启动wireshark后,选择工具栏中的快捷键(红色标记的按钮)即可Startanewlivecapture。主界面上也有一个interfacelist(如下图红色标记1),列出了系统中安装的网卡,选择其中一个可以接收数据的的网卡也可以开始抓包。在启动时候也许会遇到这样的问题:d出一个对话框说NPFdriver没有启动,无法抓包。在win7或Vista下找到C:\system\system32下的cmdexe以管理员身份运行,然后输入netstartnpf,启动NPf服务。重新启动wireshark就可以抓包了。抓包之前也可以做一些设置,如上红色图标记2,点击后进入设置对话框,具体设置如下:Interface:指定在哪个接口(网卡)上抓包(系统会自动选择一块网卡)。Limiteachpacket:限制每个包的大小,缺省情况不限制。Capturepacketsinpromiscuousmode:是否打开混杂模式。如果打开,抓取所有的数据包。一般情况下只需要监听本机收到或者发出的包,因此应该关闭这个选项。Filter:过滤器。只抓取满足过滤规则的包。File:可输入文件名称将抓到的包写到指定的文件中。Useringbuffer:是否使用循环缓冲。缺省情况下不使用,即一直抓包。循环缓冲只有在写文件的时候才有效。如果使用了循环缓冲,还需要设置文件的数目,文件多大时回卷。Updatelistofpacketsinrealtime:如果复选框被选中,可以使每个数据包在被截获时就实时显示出来,而不是在嗅探过程结束之后才显示所有截获的数据包。单击“OK”按钮开始抓包,系统显示出接收的不同数据包的统计信息,单击“Stop”按钮停止抓包后,所抓包的分析结果显示在面板中,如下图所示:为了使抓取的包更有针对性,在抓包之前,开启了QQ的视频聊天,因为QQ视频所使用的是UDP协议,所以抓取的包大部分是采用UDP协议的包。3、对抓包结果的说明wireshark的抓包结果整个窗口被分成三部分:最上面为数据包列表,用来显示截获的每个数据包的总结性信息;中间为协议树,用来显示选定的数据包所属的协议信息;最下边是以十六进制形式表示的数据包内容,用来显示数据包在物理层上传输时的最终形式。使用wireshark可以很方便地对截获的数据包进行分析,包括该数据包的源地址、目的地址、所属协议等。上图的数据包列表中,第一列是编号(如第1个包),第二列是截取时间(0000000),第三列source是源地址(1151553993),第四列destination是目的地址(11515539112),第五列protocol是这个包使用的协议(这里是UDP协议),第六列info是一些其它的信息,包括源端口号和目的端口号(源端口:58459,目的端口:54062)。中间的是协议树,如下图:通过此协议树可以得到被截获数据包的信息,如主机的MAC地址(EthernetII)、IP地址(Internetprotocol)、UDP端口号(userdatagramprotocol)以及UDP协议的具体内容(data)。最下面是以十六进制显示的数据包的具体内容,如图:这是被截获的数据包在物理媒体上传输时的最终形式,当在协议树中选中某行时,与其对应的十六进制代码同样会被选中,这样就可以很方便的对各种协议的数据包进行分析。4、验证网络字节序网络上的数据流是字节流,对于一个多字节数值(比如十进制1014=0x03f6),在进行网络传输的时候,先传递哪个字节,即先传递高位“03”还是先传递低位“f6”。也就是说,当接收端收到第一个字节的时候,它是将这个字节作为高位还是低位来处理。下面通过截图具体说明:最下面是物理媒体上传输的字节流的最终形式,都是16进制表示,发送时按顺序先发送002354c3…0003f6…接收时也按此顺序接收字节。选中totallength:1014,它的十六进制表示是0x03f6,从下面的蓝色选中区域可以看到,03在前面,f6在后面,即高字节数据在低地址,低字节数据在高地址(图中地址从上到下从左到右依次递增),所以可知,网络字节序采用的是大端模式。

以上就是关于怎样使用Wireshark抓包全部的内容,包括:怎样使用Wireshark抓包、如何用wireshark软件单独捕获http数据包、如何使用WireShark抓取数据包等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10101796.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-05
下一篇 2023-05-05

发表评论

登录后才能评论

评论列表(0条)

保存