ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

wirshark使用(二)

2020-11-06 10:35:46  阅读:151  来源: 互联网

标签:逻辑 wirshark 过滤 && 使用 80 icmp 数据包


&& ---逻辑或;
|| ---逻辑与;
! ---逻辑非;

1.1 逻辑与筛选数据包方法:

使用本地物理机进行ping www.baidu.com,然后过滤主机之间与百度之间的icmp包。
ip.src == 192.168.0.82 && icmp
过滤主机19.1和19.136主机之间的SSH数据包
ip.src == 192.168.19.1 && ip.dst == 192.168.19.136 && ssh

1.2 逻辑或筛选数据包

使用本地物理机访问远程主机的80端口,然后通过逻辑或表达式来过滤两主机之间的80端口以及ping的数据包
tcp.dstport == 80 || icmp 过滤目的端口为80或者icmp的数据包信息。

1.3 逻辑非

过滤目的端口为22,并且是arp数据包以外的数据包。
!(tcp.dstport == 22) && !arp

1.4 过滤局域网中的提交表单的数据包

之前在前期测试的时候,在项目中的甲方给了几个网站登录后台的地址,让测试一下用户在

登录的时候,提交的账号和密码是加密还是明文传输的。本来想用bp进行抓取的,最后还是
为了用户那边能够清晰看到传输的数据包,还是选择了wireshark来进行抓取。
一般登录的时候都是提交表单,使用的请求方法数POST。
http.request.method == "POST" --过滤POST数据包,后面也可以加上访问的源地址,这样更为精确点。
如果后台登录的时候,用户的提交的登录信息没有任何的加密处理的话,那么就可以在局域网中直接可以抓取
到用户提交的任何信息,所以公众wifi最好不要连接,即为不安全,除了明文传输,不法分子也可以架设伪基
站,这样你的个人信息就报漏无疑了。

标签:逻辑,wirshark,过滤,&&,使用,80,icmp,数据包
来源: https://www.cnblogs.com/0x7e/p/13935512.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有