wireshark 是一款开源抓包工具。比如与服务器的请求响应、tcp三次握手/四次挥手
场景:在linux环境下使用tcpdump -w 然后把爬的数据写入指定的XXX.pcap
然后在wireshark中导入该文件XXX.pcap
使用下面的过滤方式进行过滤 分析数据就可以了
#直接看 不需要硬背 和sql语言一样 边用边记 慢慢就是熟悉了
#以mac进行筛选
eth.addr==20:dc:e6:f3:78:cc
#根据源mac筛选
eth.src==20:dc:e6:f3:78:cc
#根据目的mac筛选
eth.dst==20:dc:e6:f3:78:cc
#根据ip 过滤
ip.addr==192.168.1.122
#根据ip源过滤
ip.src==182.254.110.91
#根据目的ip过滤
ip.dst==192.168.1.122
#通过端口过滤
#根据TCP端口筛选数据包,包括源端口或者目的端口
tcp.port==80
#根据目的TCP端口筛选数据包。
tcp.dstport==80
#根据源TCP端口筛选数据包。
tcp.srcport==80
#根据UDP端口筛选数据包,包括源端口或者目的端口
udp.port==4010
#根据源UDP端口筛选数据包。
udp.srcport==4010 #根据目的UDP端口筛选数据包。
udp.dstport==4010
#根据tcp端口筛选 目的端口 源端口
tcp.port==80 tcp.dstport==80 tcp.srcport==80#根据协议栈筛选
#udp/tcp/arp/icmp/smtp/pop/dns/ip/ssl/http/ftp/telnet/ssh/rdp/rip/ospf
#直接在过滤窗口输入协议
#举例 使用http协议的request的post方法进行筛选
http.request.method==GET#逻辑与 逻辑或 逻辑非
&& || !
#示例
ip.src==192.168.1.122&&ip.dst==121.114.244.119
参考