導航:首頁 > 操作系統 > linuxwireshark使用教程

linuxwireshark使用教程

發布時間:2025-02-07 07:50:56

㈠ Linux下Wireshark的網路抓包使用方法

Wireshark是世界上最流行的網路分析工具。這個強大的工具可以捕捉網路中的數據,並為用戶提供關於網路和上層協議的各種信息。
與很多其他網路工具一樣,Wireshark也使用pcap network library來進行封包捕捉。

Wireshark的優勢:

- 安裝方便。

- 簡單易用的界面。

- 提供豐富的功能。

Wireshark的原名是Ethereal,新名字是2006年起用的。當時Ethereal的主要開發者決定離開他原來供職的公司,並繼續開發這個軟體。但由於Ethereal這個名稱的使用權已經被原來那個公司注冊,Wireshark這個新名字也就應運而生了。

Wireshark目前世界上最受歡迎的協議分析軟體,利用它可將捕獲到的各種各樣協議的網路二進制數據流翻譯為人們容易讀懂和理解的文字和圖表等形式,極大地方便了對網路活動的監測分析和教學實驗。它有十分豐富和強大的統計分析功能,可在Windows,Linux 和UNIX等系統上運行。此軟體於1998年由美國Gerald Combs首創研發,原名Ethereal,至今世界各國已有100多位網路專家和軟體人員正在共同參與此軟體的升級完善和維護。它的名稱於2006年5月由原Ethereal改為Wireshark。至今它的更新升級速度大約每2~3個月推出一個新的版本,2007年9月時的版本號為0.99.6。但是升級後軟體的主要功能和使用方法保持不變。它是一個開源代碼的免費軟體,任何人都可自由下載,也可參與共同開發。

Wireshark網路協議分析軟體可以十分方便直觀地應用於計算機網路原理和網路安全的教學實驗,網路的日常安全監測,網路性能參數測試,網路惡意代碼的捕獲分析,網路用戶的行為監測,黑客活動的追蹤等。因此它在世界范圍的網路管理專家,信息安全專家,軟體和硬體開發人員中,以及美國的一些知名大學的網路原理和信息安全技術的教學、科研和實驗工作中得到廣泛的應用。

在安裝新舊版本軟體包和使用中,Ethereal與Wireshark的一些細微區別如下:

(1)Ethereal軟體安裝包中包含的網路數據採集軟體是winpcap 3.0的版本,保存捕獲數據時只能用英文的文件名,文件名默認後綴為 .cap

(2)Wireshark軟體安裝包中,目前包含的網路數據採集軟體是winpcap 4.0版本,保存捕獲數據時可以用中文的文件名,文件名默認後綴為 .pcap。另外,Wireshark可以翻譯解釋更多的網路通信協議數據,對網路數據流具有更好的統計分析功能,在網路安全教學和日常網路監管工作中使用更方便,而基本使用方法仍然與Ethereal相同。

winpcap(windows packet capture)是windows平台下一個免費,公共的網路訪問系統。開發winpcap這個項目的目的在於為win32應用程序提供訪問網路底層的能力。

在Linux下,當我們需要抓取網路數據包分析時,通常是使用tcpmp抓取網路raw數據包存到一個文件,然後下載到本地使用wireshark界面網路分析工具進行網路包分析。
最近才發現,原來wireshark也提供有Linux命令行工具-tshark。tshark不僅有抓包的功能,還帶了解析各種協議的能力。下面我們以兩個實例來介紹tshark工具。
1、安裝方法
CentOS:

復制代碼代碼如下:yum install -y wireshark
Ubuntu:
復制代碼代碼如下:apt-get install -y tshark
2、實時列印當前http請求的url(包括域名)

復制代碼代碼如下:
tshark -s 512 -i eth0 -n -f 'tcp dst port 80' -R 'http.host and http.request.uri' -T fields -e http.host -e http.request.uri -l | tr -d ' '
下面介紹參數含義:
-s 512 :只抓取前512個位元組數據
-i eth0 :捕獲eth0網卡
-n :禁止網路對象名稱解析
-f 『tcp dst port 80′ :只捕捉協議為tcp,目的埠為80的數據包
-R 『http.host and http.request.uri』 :過濾出http.host和http.request.uri
-T fields -e http.host -e http.request.uri :列印http.host和http.request.uri
-l :輸出到標准輸出
3、實時列印當前mysql查詢語句

復制代碼代碼如下:
tshark -s 512 -i eth0 -n -f 'tcp dst port 3306' -R 'mysql.query' -T fields -e mysql.query
下面介紹參數含義:
-s 512 :只抓取前512個位元組數據
-i eth0 :捕獲eth0網卡
-n :禁止網路對象名稱解析
-f 『tcp dst port 3306′ :只捕捉協議為tcp,目的埠為3306的數據包
-R 『mysql.query』 :過濾出mysql.query
-T fields -e mysql.query :列印mysql查詢語句
tshark使用-f來指定捕捉包過濾規則,規則與tcpmp一樣,可以通過命令man pcap-filter來查得。
tshark使用-R來過濾已捕捉到的包,與界面版wireshark的左上角Filter一致。
閱讀全文

與linuxwireshark使用教程相關的資料

熱點內容
伺服器如何搭建多個節點 瀏覽:324
acx演算法 瀏覽:256
幽冥詭匠漫畫全集用什麼app可以看 瀏覽:1001
租用伺服器為什麼越來越慢 瀏覽:960
演算法創新就業方向 瀏覽:423
演算法最優解作者 瀏覽:867
通達信紅綠寶塔線指標源碼 瀏覽:666
app是什麼東西合法嗎 瀏覽:231
怎麼鎖app視頻教程 瀏覽:841
迅捷pdf注冊碼生成器 瀏覽:748
androidsdkosx 瀏覽:302
壓縮面膜紙熒光 瀏覽:841
app怎麼分身三個 瀏覽:744
電影bt下載源碼 瀏覽:421
iwatch屏幕加密晶元 瀏覽:570
公安主題網站源碼 瀏覽:986
天津市伺服器供應商雲伺服器 瀏覽:115
數控車床子程序編程 瀏覽:111
floydwarshall演算法 瀏覽:718
丟失微信app怎麼找 瀏覽:252