Wireshark过滤语法大全,收藏!

Wireshark 提供了两种过滤机制:捕获过滤(Capture Filter)和显示过滤(Display Filter)。这两种过滤各司其职,分别在数据包捕获和分析阶段发挥作用。

捕获过滤

"

数据抓取的第一道防线

捕获过滤在数据包进入 Wireshark 之前生效,决定了哪些数据包会被记录。它的核心优势是减少捕获的数据量,降低系统资源消耗,尤其在高流量网络环境中至关重要。捕获过滤使用的是 Berkeley Packet Filter(BPF) 语法,这种语法在 tcpdump 和 Wireshark 中通用。

常用捕获过滤语法:

假设你需要监控一台服务器(IP 为 192.168.1.100)上的 HTTP 流量,可以设置捕获过滤为 host 192.168.1.100 and port 80。这样,Wireshark 只会捕获与该服务器相关的 HTTP 数据包,极大减少无关数据干扰。

显示过滤

"

从海量数据中挖掘真相

显示过滤在数据包捕获后生效,用于从已捕获的数据中筛选出符合条件的内容。相比捕获过滤,显示过滤的语法更强大、更灵活,能够深入协议字段进行精确匹配。显示过滤使用 Wireshark 专有的语法,基于协议、字段和值的组合。

显示过滤的核心结构协议.字段 运算符 值。例如,http.request.method == "GET" 表示筛选 HTTP GET 请求。

基本运算符

如果你想分析某个网站(域名 example.com)的 HTTPS 流量,可以使用显示过滤
ssl.handshake.extensions_server_name contains "example.com"
,快速定位 TLS 握手中的服务器名称。

捕获过滤语法

捕获过滤的语法基于 BPF,结构简洁但功能强大。

1. 基于 IP 和主机

2. 基于端口

3. 基于协议

4. 组合与排除

注意事项

显示过滤语法

显示过滤是 Wireshark 的灵魂,允许你深入协议的每一个字段。以下按协议和场景分类,介绍常用的显示过滤语法。

1. 通用协议过滤

2. 应用层协议过滤

3. 高级匹配技巧

4. 组合逻辑

假设你需要排查某个客户端(192.168.1.100)访问 example.com 时出现的 503 错误,可以使用显示过滤:

ip.src == 192.168.1.100 and http.host contains "example.com" and http.response.code == 503

这将精准定位相关数据包,帮助你快速分析问题。

展开阅读全文

更新时间:2025-06-28

标签:科技   语法   收藏   大全   流量   组合   协议   数据   字段   端口   干扰   长度   逻辑

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2020- All Rights Reserved. Powered By bs178.com 闽ICP备11008920号
闽公网安备35020302034844号

Top