/* */ Wireshark 使用技巧
< 返回技术论坛列表

Wireshark 使用技巧

发布时间:2023-07-25     来源: 泰安市云计算中心

一:数据包过滤

a. 过滤需要的IP地址 ip.addr==

62d46d5d9e68a161eb97ede6f0051dc1.jpg

b. 在数据包过滤的基础上过滤协议ip.addr==xxx.xxx.xxx.xxx and tcp

b29dd72baac26568ae78624c9211c3d3.jpg

c. 过滤端口ip.addr==xxx.xxx.xxx.xxx and http and tcp.port==80

5e3bf3637f787d247ee1c7e06ba83043.jpg

d. 指定源地址 目的地址ip.src==xxx.xxx.xxx.xxx and ip.dst==xxx.xxx.xxx.xxx

646cf35ca3b9b32e309e751778825c37.jpg

e. SEQ字段(序列号)过滤(定位丢包问题)

TCP数据包都是有序列号的,在定位问题的时候,我们可以根据这个字段来给TCP报文排序,发现哪个数据包丢失。

SEQ分为相对序列号和绝对序列号,默认是相对序列号显示就是0 1不便于查看,修改成绝对序列号方法请参考第三式。

522acbbf555dc2b6b2e642d9786666f3.jpg

二:修改数据包时间显示方式

有些同学抓出来的数据包,时间显示的方式不对,不便于查看出现问题的时间点,可以通过View---time display format来进行修改。

修改前:

8ec6e19beb376c58e648ce7b8c3367e9.jpg

修改后:

47288e0ed82f37c56b429c87eaac0c1b.jpg

7eb473a86c8d2a20bf9f1bab2a062af2.jpg

三:确认数据报文顺序

有一些特殊情况,客户的业务源目的IP 源目的端口 源目的mac 都是一样的,有部分业务出现业务不通,我们在交换机上做流统计就不行了,如下图网络架构。箭头是数据流的走向,交换机上作了相关策略PC是不能直接访问SER的。

c47a07ca67ecf15912d1799d325a010a.jpg

那我们在排查这个问题的时候,我们要了解客户的业务模型和所使用得协议,很巧合这个业务是WEB。我们从而知道TCP报文字段里是有序列号的,我们可以把它当做唯一标示来进行分析,也可以通过序列号进行排序。

一般抓出来的都是相对序列号0 1不容易分析,这里我们通过如下方式进行修改为绝对序列号。

Edit-----preference------protocols----tcp---relative sequence numbers

4bbe3e63d7c9e7b841b2c864acba734e.jpg

修改参数如下:

f43ce17c74971c830cb64a8a509a4e53.jpg

我拿TCP协议举例

906964847f62f9dc06d4842cf1e252e1.jpg

TCP的这个选项去除掉

439078caf63f79cf22f6cc04eec7e15b.jpg

最后的效果:

41bf8cefc5dd62b78160bef548e090fc.jpg

四:过滤出来的数据包保存

我们抓取数据包的时候数据量很大,但对于我们有用的只有几个,我们按条件过滤之后,可以把过滤后的数据包单独保存出来,便于以后来查看。

f0cf63a5ef13c1f3c85bca1acb671f2e.jpg

6b47de4f87a08ad571082ab3ff3f8389.jpg

五:数据包计数统计

网络里有泛洪攻击的时候,我们可以通过抓包进行数据包个数的统计,来发现哪些数据包较多来进行分析。

Statistics------conversations

713a7d0c2b105ef80b5bcf4f778518f2.jpg

61e14a48ec6f62db1656568fe760a79d.jpg

六:数据包解码

IPS发送攻击日至和防病毒日志信息端口号都是30514SecCenter上只显示攻击日志,不显示防病毒日志。查看IPS本地有病毒日志,我们可以通过在SecCenter抓包分析确定数据包是否发送过来。

发过来的数据量比较大,而且无法直接看出是IPS日志还是AV日志,我们先把数据包解码。

(由于没有IPS的日志抓包信息,暂用其他代替)

解码前:

45658d2da3f0becc5e2b52697712ddae.jpg

解码操作:

1607ce9e810434883dbea9d757dc41ca.jpg

9fda7988d67bd3b20733e108fcafc433.jpg

解码后:

d1021e13f1eca6a0784574332b81a613.jpg

七:TCP数据报文跟踪

查看TCP的交互过程,把数据包整个交互过程提取出来,便于快速整理分析。

c064682e05a4e85a180a80cb5580c115.jpg

ea4adf99fedd74cddd7e66b16cb872cb.jpg

八:通过Wireshark来查看设备的厂家

查看无线干扰源的时候,我们可以看出干扰源的mac地址,我们可以通过Wireshark来查找是哪个厂商的设备,便于我们快速寻找干扰源。

例如:mac地址是A4-4E-31-30-0B-E0

0fd9cf23f9043e9100a68396ddba3e25.jpg

我们通过Wireshark安装目录下的manuf文件来查找

990a340273cb8bec27b22b9753dd1185.jpg