網(wǎng)友評分: 5.3分
wireshark是一款功能十分強大的網(wǎng)絡(luò)數(shù)據(jù)抓包工具,該軟件能夠通過WinPCAP作為接口,與網(wǎng)卡進(jìn)行數(shù)據(jù)交互,并實時監(jiān)測網(wǎng)絡(luò)通訊信息,并為用戶提供其詳細(xì)的圖形分析案例,幫助用戶查看其網(wǎng)絡(luò)通訊數(shù)據(jù),今天小編為大家?guī)砹诉@款軟件的離線安裝包,該版本支持離線安裝使用,感興趣的小伙伴快來下載體驗吧。
1、深入檢查數(shù)百種協(xié)議,一直在增加。
2、實時捕獲和離線分析。
3、標(biāo)準(zhǔn)三窗格數(shù)據(jù)包瀏覽器。
4、多平臺:在Windows,Linux,macOS,Solaris,F(xiàn)reeBSD,NetBSD和許多其他操作系統(tǒng)上運行。
5、捕獲的網(wǎng)絡(luò)數(shù)據(jù)可以通過GUI或TTY模式的TShark實用程序進(jìn)行瀏覽。
6、業(yè)界最強大的顯示過濾器。
7、豐富的VoIP分析。
8、讀取/寫入許多不同的捕獲文件格式:tcpdump(libpcap),Pcap NG,Catapult DCT2000,Cisco Secure IDS iplog,Microsoft Network Monitor,Network GeneralSniffer(壓縮和未壓縮),Sniffer Pro和NetXray,Network Instruments Observer ,NetScreen監(jiān)聽,Novell LANalyzer,RADCOM WAN / LAN分析器,Shomiti / Finisar Surveyor,Tektronix K12xx,Visual Networks Visual UpTime,WildPackets EtherPeek / TokenPeek / AiroPeek等。
9、使用gzip壓縮的捕獲文件可以即時解壓縮。
10、可以從以太網(wǎng),IEEE 802.11,PPP / HDLC,ATM,藍(lán)牙,USB,令牌環(huán),幀中繼,F(xiàn)DDI等讀取實時數(shù)據(jù)(取決于您的平臺)。
11、對許多協(xié)議的解密支持,包括IPsec,ISAKMP,Kerberos,SNMPv3,SSL / TLS,WEP和WPA / WPA2。
12、可以將著色規(guī)則應(yīng)用于數(shù)據(jù)包列表,以進(jìn)行快速,直觀的分析。
13、輸出可以導(dǎo)出為XML,PostScript,CSV或純文本。
1、確定Wireshark的位置
如果沒有一個正確的位置,啟動Wireshark后會花費很長的時間捕獲一些與自己無關(guān)的數(shù)據(jù)。
2、選擇捕獲接口
一般都是選擇連接到Internet網(wǎng)絡(luò)的接口,這樣才可以捕獲到與網(wǎng)絡(luò)相關(guān)的數(shù)據(jù)。否則,捕獲到的其它數(shù)據(jù)對自己也沒有任何幫助。
3、使用捕獲過濾器
通過設(shè)置捕獲過濾器,可以避免產(chǎn)生過大的捕獲文件。這樣用戶在分析數(shù)據(jù)時,也不會受其它數(shù)據(jù)干擾。而且,還可以為用戶節(jié)約大量的時間。
4、使用顯示過濾器
通常使用捕獲過濾器過濾后的數(shù)據(jù),往往還是很復(fù)雜。為了使過濾的數(shù)據(jù)包再更細(xì)致,此時使用顯示過濾器進(jìn)行過濾。
5、使用著色規(guī)則
通常使用顯示過濾器過濾后的數(shù)據(jù),都是有用的數(shù)據(jù)包。如果想更加突出的顯示某個會話,可以使用著色規(guī)則高亮顯示。
6、構(gòu)建圖表
如果用戶想要更明顯的看出一個網(wǎng)絡(luò)中數(shù)據(jù)的變化情況,使用圖表的形式可以很方便的展現(xiàn)數(shù)據(jù)分布情況。
7、重組數(shù)據(jù)
Wireshark的重組功能,可以重組一個會話中不同數(shù)據(jù)包的信息,或者是一個重組一個完整的圖片或文件。由于傳輸?shù)奈募^大,所以信息分布在多個數(shù)據(jù)包中。為了能夠查看到整個圖片或文件,這時候就需要使用重組數(shù)據(jù)的方法來實現(xiàn)。
一、過濾規(guī)則是什么?
有很多用戶急急忙忙下載了Wireshark之后,就馬上想要使用,但是在這之前,你必須先了解它的過濾規(guī)則,只有徹底清楚它的過濾規(guī)則,才能更好的使用它,那么下面小編就簡單的跟大家講解一下吧!
例子:
ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107
或者
ip.addr eq 192.168.1.107 // 都能顯示來源IP和目標(biāo)IP
Linux上運行的wireshark圖形窗口截圖示例,其他過慮規(guī)則操作類似。
ip.src eq 10.175.168.182
二、過濾端口的含義?
了解了上面的Wireshark過濾規(guī)則之后,接下來小編給大家講解的就是過濾端口,其實這個過濾端口的含義還是比較容易理解的,那么有不懂的用戶可以參考下面小編給大家分享的內(nèi)容,讓你能夠清楚它的整個使用流程。
例子:
tcp.port eq 80 // 不管端口是來源的還是目標(biāo)的都顯示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只顯tcp協(xié)議的目標(biāo)端口80
tcp.srcport == 80 // 只顯tcp協(xié)議的來源端口80
udp.port eq 15000
過濾端口范圍:
tcp.port >= 1 and tcp.port <= 80
三、快速了解快捷鍵方式方法?
1、點擊幫助,然后點擊關(guān)于wireshark。
2、然后點擊快捷鍵,也可以搜索快捷方式。
標(biāo)簽: Wireshark 網(wǎng)絡(luò)抓包 抓包工具
關(guān)于本站|下載幫助|下載聲明|軟件發(fā)布|聯(lián)系我們
Copyright ? 2005-2024 hanheng168.com.All rights reserved.
浙ICP備2024132706號-1 浙公網(wǎng)安備33038102330474號