wireshark32位

wireshark32位

官方

系统:PC

日期:2024-05-18

类别:网络辅助

版本:v3.6.23

  • 详情
  • 相关
  • 评论

wireshark32位是一款可以运行于32为系统电脑中的网络封包分析软件,支持将近百余种协议和流媒体类型且拥有着强显示过滤器语言和查看TCP会话重构流的功能,可以帮助用户截取到各种网络数据包,同时尽可能显示出最为详细的网络封包资料。wireshark32位使用了WinPCAP作为接口,直接与网络进行数据报文交换,达到快速对网络通讯数据实时检测并进行文件的抓取的目的,现今主要应用于测试过程中问题的定位。此外,wireshark在网络辅助方面的功能操作可谓是现今软件最好的,所以有需要的朋友可以来下载!

wireshark中文版32位

软件特色

深入检查数百个协议,并不断添加更多协议

实时捕获和离线分析

标准三窗格数据包浏览器

多平台:在 Windows、Linux、macOS、Solaris、FreeBSD、NetBSD 和许多其他平台上运行

可以通过 GUI 或通过 TTY 模式的 TShark 实用程序浏览捕获的网络数据

业内最强大的显示过滤器

丰富的VoIP分析

读取/写入许多不同的捕获文件格式:tcpdump (libpcap)、Pcap NG、Catapult DCT2000、Cisco Secure IDS iplog、Microsoft Network Monitor、Network General Sniffer(压缩和未压缩)、Sniffer Pro 和 NetXray、Network Instruments Observer , NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer, Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek/TokenPeek/AiroPeek 等

使用 gzip 压缩的捕获文件可以即时解压缩

可以从以太网、IEEE 802.11、PPP/HDLC、ATM、蓝牙、USB、令牌环、帧中继、FDDI 等(取决于您的平台)读取实时数据

对许多协议的解密支持,包括 IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP 和 WPA/WPA2

可将着色规则应用于数据包列表,以进行快速、直观的分析

输出可以导出为 XML、PostScript、CSV 或纯文本

wireshark32位安装教程

1、到下载wireshark中文版32位安装包,解压安装包双击EXE文件运行。

2、进入安装程序,点击OK

3、进入安装向导,点击下一步。

4、选择安装位置,提示尽量不要安装至系统盘

5、等候安装,请稍候

6、安装完成,点击完成

wireshark过滤规则及使用方法

初学者使用wireshark时,将会得到大量的冗余数据包列表,以至于很难找到自己自己抓取的数据包部分。wireshar工具中自带了两种类型的过滤器,学会使用这两种过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。

1、抓包过滤器

捕获过滤器的菜单栏路径为Capture --> Capture Filters。用于在抓取数据包前设置。

如何使用?可以在抓取数据包前设置如下。

ip host 60.207.246.216 and icmp表示只捕获主机IP为60.207.246.216的ICMP数据包。获取结果如下:

2、显示过滤器

显示过滤器是用于在抓取数据包后设置过滤条件进行过滤数据包。通常是在抓取数据包时设置条件相对宽泛,抓取的数据包内容较多时使用显示过滤器设置条件顾虑以方便分析。同样上述场景,在捕获时未设置捕获规则直接通过网卡进行抓取所有数据包,如下

执行ping www.huawei.com获取的数据包列表如下;

观察上述获取的数据包列表,含有大量的无效数据。这时可以通过设置显示器过滤条件进行提取分析信息。ip.addr == 211.162.2.183 and icmp。并进行过滤。

上述介绍了抓包过滤器和显示过滤器的基本使用方法,在组网不复杂或者流量不大情况下,使用显示器过滤器进行抓包后处理就可以满足我们使用。

操作技巧

1、菜单用于开始操作。

2、主工具栏提供快速访问菜单中经常用到的项目的功能。

3、Fiter toolbar/过滤工具栏提供处理当前显示过滤得方法。

4、Packet List面板显示打开文件的每个包的摘要。点击面板中的单独条目,包的其他情况将会显示在另外两个面板中。

5、Packet detail面板显示您在Packet list面板中选择的包德更多详情。

6、Packet bytes面板显示您在Packet list面板选择的包的数据,以及在Packet details面板高亮显示的字段。

7、状态栏显示当前程序状态以及捕捉数据的更多详情。

wireshark过滤器表达式的规则

1、抓包过滤器语法和实例

抓包过滤器类型Type(host、net、port)、方向Dir(src、dst)、协议Proto(ether、ip、tcp、udp、http、icmp、ftp等)、逻辑运算符(&& 与、|| 或、!非)

(1)协议过滤

比较简单,直接在抓包过滤框中直接输入协议名即可。

TCP,只显示TCP协议的数据包列表

HTTP,只查看HTTP协议的数据包列表

ICMP,只显示ICMP协议的数据包列表

(2)IP过滤

host 192.168.1.104

src host 192.168.1.104

dst host 192.168.1.104

(3)端口过滤

port 80

src port 80

dst port 80

(4)逻辑运算符&& 与、|| 或、!非

src host 192.168.1.104 && dst port 80 抓取主机地址为192.168.1.80、目的端口为80的数据包

host 192.168.1.104 || host 192.168.1.102 抓取主机为192.168.1.104或者192.168.1.102的数据包

!broadcast 不抓取广播数据包

2、显示过滤器语法和实例

(1)比较操作符

比较操作符有== 等于、!= 不等于、> 大于、< 小于、>= 大于等于、<=小于等于。

(2)协议过滤

比较简单,直接在Filter框中直接输入协议名即可。注意:协议名称需要输入小写。

tcp,只显示TCP协议的数据包列表

http,只查看HTTP协议的数据包列表

icmp,只显示ICMP协议的数据包列表

(3) ip过滤

ip.src ==192.168.1.104 显示源地址为192.168.1.104的数据包列表

ip.dst==192.168.1.104, 显示目标地址为192.168.1.104的数据包列表

ip.addr == 192.168.1.104 显示源IP地址或目标IP地址为192.168.1.104的数据包列表

(4)端口过滤

tcp.port ==80,显示源主机或者目的主机端口为80的数据包列表。

tcp.srcport == 80,只显示TCP协议的源主机端口为80的数据包列表。

tcp.dstport == 80,只显示TCP协议的目的主机端口为80的数据包列表。

(5) Http模式过滤

http.request.method=="GET",只显示HTTP GET方法的。

(6)逻辑运算符为 and/or/not

过滤多个条件组合时,使用and/or。比如获取IP地址为192.168.1.104的ICMP数据包表达式为ip.addr == 192.168.1.104 and icmp

(7)按照数据包内容过滤。假设我要以IMCP层中的内容进行过滤,可以单击选中界面中的码流,在下方进行选中数据。如下

右键单击选中后出现如下界面;

选中Select后在过滤器中,后面条件表达式就需要自己填写。如下我想过滤出data数据包中包含"abcd"内容的数据流。包含的关键词是contains 后面跟上内容。

展开内容

评分及评论

4.5满分5.0分

点击星星用来评分

评论需审核后才能显示
同类排行