首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >网络协议与攻击模拟-02-wireshark使用-显示过滤器

网络协议与攻击模拟-02-wireshark使用-显示过滤器

作者头像
YueXuan
发布2025-08-19 08:29:05
发布2025-08-19 08:29:05
20500
代码可运行
举报
运行总次数:0
代码可运行

显示过滤器

语法

■比较操作符:==( eq ) !=( neq ) >大于( gt ) <小于( It ) >=大于等于( ge ) <=小于等于( le ) ■逻辑操作符: and (&&)与 or (||) 或 not 非 ■ IP 地址过滤: ip . addr ip . src ip . dst ■端口过滤: tcp . port udp . port tcp . dstport tcp . flag . syn tcp . flag . ack ■协议过滤: arp ip udp tcp icmp http

举例

■显示源 IP 等于192.168.18.14并且 tcp 端口为443

代码语言:javascript
代码运行次数:0
运行
复制
ip . src == 192.168.18.14 and tcp . port == 443

■显示源不为192.168.18.14或者目的不为202.98.96.68的

代码语言:javascript
代码运行次数:0
运行
复制
ip . src != 192.68.18.14 or ip . dst !=202.98.96.68
案例

1、开启 wireshark 抓包,抓取所有的报文,然后去访问一个 HTTP 的网站 2、过滤 DNS 的报文,找到对应的域名解析报文 3、根据 DNS 返回的 IP 地址,找到主机与服务器的 TCP 交互过程 4、找到客户机请求服务器的 HTTP 报文,追踪 HTTP 流情况

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-12-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 显示过滤器
    • 语法
    • 举例
      • 案例
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档