wireshark官网版是一款流行的网络协议分析软件,可以帮助用户诊断网络问题、进行安全测试和开发过程中的调试。它支持实时捕获和离线分析,可以捕获数百种协议,并不断添加支持更多协议。支持多平台,如Windows、Linux、macOS等,可以进行实时数据捕获和分析,也可以对捕获的文件进行回顾和分析。
1、功能
wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结,如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark.
2、选择网卡
wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
3、窗口介绍:
WireShark 主要分为这几个界面
3.1 Display Filter(显示过滤器), 用于过滤
3.2 Packet List Pane(封包列表), 显示捕获到的封包, 有源地址和目标地址,端口号。 颜色不同,代表不同的类型
3.3 Packet Details Pane(封包详细信息), 显示封包中的字段
3.4 Dissector Pane(16进制数据)
3.5 Miscellanous(地址栏,杂项)
如何捕获数据包
4、过滤器
使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。
4.1 过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录,一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。在Capture -> Capture Filters 中设置,保存过滤。
4.2 新建过滤器,在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 10",
4.3 过滤表达式的规则
4.3.1 协议过滤
比如TCP,只显示TCP协议。
4.3.2 IP 过滤
比如 ip.src =192.168.1.102 显示源地址为192.168.1.102,
ip.dst=192.168.1.102, 目标地址为192.168.1.102
4.3.3 端口过滤
tcp.port =80, 端口为80的
tcp.srcport = 80, 只显示TCP协议的愿端口为80的。
4.3.4 Http模式过滤
http.request.method==“GET”, 只显示HTTP GET方法的。
4.3.5 逻辑运算符为 AND/ OR
菜单用于开始操作。
主工具栏提供快速访问菜单中经常用到的项目的功能。
Fiter toolbar/过滤工具栏提供处理当前显示过滤得方法。
Packet List面板显示打开文件的每个包的摘要。点击面板中的单独条目,包的其他情况将会显示在另外两个面板中。
Packet detail面板显示您在Packet list面板中选择的包德更多详情。
Packet bytes面板显示您在Packet list面板选择的包的数据,以及在Packet details面板高亮显示的字段。
状态栏显示当前程序状态以及捕捉数据的更多详情。
使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。
使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。
构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。
1、对数百个协议进行深度检查,并一直在添加更多协议
2、实时捕捉和离线分析
3、标准三窗格数据包浏览器
4、多平台:在 Windows、Linux、macOS、Solaris、FreeBSD、NetBSD 和许多其他平台上运行
5、可以通过 GUI 或通过 TTY 模式 TShark 实用程序浏览捕获的网络数据
6、业内最强大的显示过滤器
7、丰富的VoIP分析
8、读取/写入许多不同的捕获文件格式:tcpdump (libpcap)、Pcap NG、Catapult DCT2000、Cisco Secure IDS iplog、Microsoft Network Monitor、Network General Sniffer®(压缩和未压缩)、Sniffer® Pro 和 NetXray®、Network Instruments Observer , NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer, Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek/TokenPeek/AiroPeek 等
9、使用 gzip 压缩的捕获文件可以即时解压缩
10、可以从以太网、IEEE 802.11、PPP/HDLC、ATM、蓝牙、USB、令牌环、帧中继、FDDI 等(取决于您的平台)读取实时数据
11、对许多协议的解密支持,包括 IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP 和 WPA/WPA2
12、可将着色规则应用于数据包列表,以进行快速、直观的分析
13、输出可以导出为 XML、PostScript®、CSV 或纯文本
确定Wireshark的位置。如果没有一个正确的位置,启动Wireshark后会花费很长的时间捕获一些与自己无关的数据。
选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。
使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获文件。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。