Wireshark抓包
1.实验所需软件
Wireshark
2.实验目的
使用工具Wireshark进行抓包
3.实验步骤
1.筛选出ip地址为172.18.139.91的数据包
(1)打开Wireshark选择以太网
(2)搜索栏输入ip.addr == 172.18.139.91(背景为淡绿色是语法正确 否则就是语法有问题)
(3)输入完毕后回车查看 此时可以看见ip地址都是172.18.139.91
2.筛选出源ip地址为172.18.139.91 的数据包
(1)搜索栏输入ip.src == 172.18.139.91 (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见源ip地址为172.18.139.91
3.筛选出目标ip地址为255.255.255.255的数据包
(1)搜索栏输入ip.dst == 255.255.255.255 (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见目标ip地址为255.255.255.255的数据包
4.筛选出源ip地址为172.18.138.91 目标ip地址为255.255.255.255的数据包
(1)搜索栏输入ip.src == 172.18.138.91 && ip.dst == 255.255.255.255 (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见源ip地址为172.18.138.91 目标地址为255.255.255.255的数据包
5.筛选出mac地址为eth.src == 00:07:3e:a7:27:0b的数据包
(1)搜索栏输入eth.src == 00:07:3e:a7:27:0b (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见MAC地址为 00:07:3e:a7:27:0b的数据包
6.筛选出TCP的数据包
(1)搜索栏输入tcp (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见所有协议为TCP的数据包
7.筛选出不是TCP的数据包
(1)搜索栏输入!tcp (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见所有协议不为TCP的数据包
8.筛选出端口是80的数据包
(1)搜索栏输入tcp.port == 80 (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见所有经过80的数据包
9.筛选出指定的源IP地址为172.18.138.84并且端口是80的数据包
(1)搜索栏输入tcp.port == 80 && ip.src == 172.18.138.84 (背景为淡绿色是语法正确 否则就是语法有问题)
(2)输入完毕后回车查看 此时可以看见端口是80并且源ip是172.18.138.84的数据包
10.应用层过滤
(1)搜索栏输入http.request (背景为淡绿色是语法正确 否则就是语法有问题)
源IP地址在变化 目标ip地址都是239.255.255.250
(2)搜索栏输入http.response (背景为淡绿色是语法正确 否则就是语法有问题)
部分的源IP和目标IP相同
(2)搜索栏输入http.request.method == "GET" (背景为淡绿色是语法正确 否则就是语法有问题)
页面信息都显示HTTP GET方法的请求
(3)搜索栏输入http.request.uri contains ".php"(背景为淡绿色是语法正确 否则就是语法有问题)
11.使用ICMP协议抓取百度的数据包
(1)在cmd下执行ping www.baidu.com -t 命令 显示百度的IP地址为153.3.238.102
(2)在Wireshark中输入 ip.addr == 153.3.238.102 and icmp
(3)单击串口左侧三角,可显示抓到的数据包的详细信息
- 点赞
- 收藏
- 关注作者
评论(0)