wordpress网站访问量,全球营销策划公司排名,成都业之峰装饰公司怎么样,东莞网络推广建站今天就给你分享8个常用的Wireshark使用技巧#xff0c;一看就会。如果是处理 HTTP#xff0c;HTTPS 大家还是用还是用 Fiddler#xff0c;但如果是其他协议比如 TCP#xff0c;UDP#xff0c;还是用wireshark。
今天给你准备了wireshark和Fiddler的安装包给你#xff0c…今天就给你分享8个常用的Wireshark使用技巧一看就会。如果是处理 HTTPHTTPS 大家还是用还是用 Fiddler但如果是其他协议比如 TCPUDP还是用wireshark。
今天给你准备了wireshark和Fiddler的安装包给你glab-maryV获取。
01 数据包过滤
a. 过滤需要的IP地址 ip.addr
b. 在数据包过滤的基础上过滤协议ip.addrxxx.xxx.xxx.xxx and tcp c. 过滤端口ip.addrxxx.xxx.xxx.xxx and http and tcp.port80 d. 指定源地址 目的地址ip.srcxxx.xxx.xxx.xxx and ip.dstxxx.xxx.xxx.xxx e. SEQ字段序列号过滤定位丢包问题
TCP数据包都是有序列号的在定位问题的时候我们可以根据这个字段来给TCP报文排序发现哪个数据包丢失。
SEQ分为相对序列号和绝对序列号默认是相对序列号显示就是0 1不便于查看修改成绝对序列号方法请参考第三式。 02 修改数据包时间显示方式
有些同学抓出来的数据包时间显示的方式不对不便于查看出现问题的时间点可以通过View—time display format来进行修改。
修改前
修改后
03 确认数据报文顺序
有一些特殊情况客户的业务源目的IP 源目的端口 源目的mac 都是一样的有部分业务出现业务不通我们在交换机上做流统计就不行了如下图网络架构。
箭头是数据流的走向交换机上作了相关策略PC是不能直接访问SER的。
那我们在排查这个问题的时候我们要了解客户的业务模型和所使用得协议很巧合这个业务是WEB。
我们从而知道TCP报文字段里是有序列号的我们可以把它当做唯一标示来进行分析也可以通过序列号进行排序。
一般抓出来的都是相对序列号0 1不容易分析这里我们通过如下方式进行修改为绝对序列号。
Edit-----preference------protocols----tcp—relative sequence numbers
修改参数如下
我拿TCP协议举例。 把TCP的这个选项去除掉。 最后的效果 04 过滤出来的数据包保存
我们抓取数据包的时候数据量很大但对于我们有用的只有几个我们按条件过滤之后可以把过滤后的数据包单独保存出来便于以后来查看。 05 数据包计数统计
网络里有泛洪攻击的时候我们可以通过抓包进行数据包个数的统计来发现哪些数据包较多来进行分析。
Statistics------conversations 06 数据包解码
IPS发送攻击日至和防病毒日志信息端口号都是30514SecCenter上只显示攻击日志不显示防病毒日志。
查看IPS本地有病毒日志我们可以通过在SecCenter抓包分析确定数据包是否发送过来。
发过来的数据量比较大而且无法直接看出是IPS日志还是AV日志我们先把数据包解码。
由于没有IPS的日志抓包信息暂用其他代替
解码前
解码操作 解码后
07 TCP数据报文跟踪
查看TCP的交互过程把数据包整个交互过程提取出来便于快速整理分析。 08 通过Wireshark来查看设备的厂家
查看无线干扰源的时候我们可以看出干扰源的mac地址我们可以通过Wireshark来查找是哪个厂商的设备便于我们快速寻找干扰源。
例如mac地址是A4-4E-31-30-0B-E0 我们通过Wireshark安装目录下的manuf文件来查找。 关注公众号↑↑↑IT运维大本营获取60个G的《网工大礼包》