一:數(shù)據(jù)包過(guò)濾過(guò)濾需要的IP地址 ip.addr==
在數(shù)據(jù)包過(guò)濾的基礎(chǔ)上過(guò)濾協(xié)議ip.addr==xxx.xxx.xxx.xxx and tcp
過(guò)濾端口ip.addr==xxx.xxx.xxx.xxx and http and tcp.port==80
指定源地址 目的地址ip.src==xxx.xxx.xxx.xxx and ip.dst==xxx.xxx.xxx.xxx
SEQ字段(序列號(hào))過(guò)濾(定位丟包問(wèn)題)
TCP數(shù)據(jù)包都是有序列號(hào)的,在定位問(wèn)題的時(shí)候,我們可以根據(jù)這個(gè)字段來(lái)給TCP報(bào)文排序,發(fā)現(xiàn)哪個(gè)數(shù)據(jù)包丟失。
SEQ分為相對(duì)序列號(hào)和絕對(duì)序列號(hào),默認(rèn)是相對(duì)序列號(hào)顯示就是0 1不便于查看,修改成絕對(duì)序列號(hào)方法請(qǐng)參考第三式。
二:修改數(shù)據(jù)包時(shí)間顯示方式有些同學(xué)抓出來(lái)的數(shù)據(jù)包,時(shí)間顯示的方式不對(duì),不便于查看出現(xiàn)問(wèn)題的時(shí)間點(diǎn),可以通過(guò)View---time display format來(lái)進(jìn)行修改。
修改前:
修改后:
三:確認(rèn)數(shù)據(jù)報(bào)文順序有一些特殊情況,客戶的業(yè)務(wù)源目的IP 源目的端口 源目的mac 都是一樣的,有部分業(yè)務(wù)出現(xiàn)業(yè)務(wù)不通,我們?cè)?a href="http://m.xsypw.cn/v/tag/1392/" target="_blank">交換機(jī)上做流統(tǒng)計(jì)就不行了,如下圖網(wǎng)絡(luò)架構(gòu)。箭頭是數(shù)據(jù)流的走向,交換機(jī)上作了相關(guān)策略PC是不能直接訪問(wèn)SER的。
那我們?cè)谂挪檫@個(gè)問(wèn)題的時(shí)候,我們要了解客戶的業(yè)務(wù)模型和所使用得協(xié)議,很巧合這個(gè)業(yè)務(wù)是WEB。我們從而知道TCP報(bào)文字段里是有序列號(hào)的,我們可以把它當(dāng)做唯一標(biāo)示來(lái)進(jìn)行分析,也可以通過(guò)序列號(hào)進(jìn)行排序。
一般抓出來(lái)的都是相對(duì)序列號(hào)0 1不容易分析,這里我們通過(guò)如下方式進(jìn)行修改為絕對(duì)序列號(hào)。
Edit-----preference------protocols----tcp---relative sequence numbers
修改參數(shù)如下:
我拿TCP協(xié)議舉例
把TCP的這個(gè)選項(xiàng)去除掉
最后的效果:
四:過(guò)濾出來(lái)的數(shù)據(jù)包保存我們抓取數(shù)據(jù)包的時(shí)候數(shù)據(jù)量很大,但對(duì)于我們有用的只有幾個(gè),我們按條件過(guò)濾之后,可以把過(guò)濾后的數(shù)據(jù)包單獨(dú)保存出來(lái),便于以后來(lái)查看。
五:數(shù)據(jù)包計(jì)數(shù)統(tǒng)計(jì)網(wǎng)絡(luò)里有泛洪攻擊的時(shí)候,我們可以通過(guò)抓包進(jìn)行數(shù)據(jù)包個(gè)數(shù)的統(tǒng)計(jì),來(lái)發(fā)現(xiàn)哪些數(shù)據(jù)包較多來(lái)進(jìn)行分析。
Statistics------conversations
六:數(shù)據(jù)包解碼IPS發(fā)送攻擊日至和防病毒日志信息端口號(hào)都是30514,SecCenter上只顯示攻擊日志,不顯示防病毒日志。查看IPS本地有病毒日志,我們可以通過(guò)在SecCenter抓包分析確定數(shù)據(jù)包是否發(fā)送過(guò)來(lái)。
發(fā)過(guò)來(lái)的數(shù)據(jù)量比較大,而且無(wú)法直接看出是IPS日志還是AV日志,我們先把數(shù)據(jù)包解碼。
(由于沒(méi)有IPS的日志抓包信息,暫用其他代替)
解碼前:
解碼操作:
解碼后:
七:TCP數(shù)據(jù)報(bào)文跟蹤查看TCP的交互過(guò)程,把數(shù)據(jù)包整個(gè)交互過(guò)程提取出來(lái),便于快速整理分析。
八:通過(guò)Wireshark來(lái)查看設(shè)備的廠家查看無(wú)線干擾源的時(shí)候,我們可以看出干擾源的mac地址,我們可以通過(guò)Wireshark來(lái)查找是哪個(gè)廠商的設(shè)備,便于我們快速尋找干擾源。
例如:mac地址是A4-4E-31-30-0B-E0
我們通過(guò)Wireshark安裝目錄下的manuf文件來(lái)查找
原文標(biāo)題:8 個(gè)常用的 Wireshark 使用技巧
文章出處:【微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
-
TCP
+關(guān)注
關(guān)注
8文章
1378瀏覽量
79312 -
端口
+關(guān)注
關(guān)注
4文章
990瀏覽量
32215 -
數(shù)據(jù)包
+關(guān)注
關(guān)注
0文章
267瀏覽量
24507
原文標(biāo)題:8 個(gè)常用的 Wireshark 使用技巧
文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
I2C總線數(shù)據(jù)包結(jié)構(gòu)詳解
mtu配置步驟詳解 mtu與數(shù)據(jù)包丟失的關(guān)系
華納云:服務(wù)器平均響應(yīng)時(shí)間和數(shù)據(jù)包大小之間的影響
請(qǐng)問(wèn)DCTCP與DCUDP 的登錄數(shù)據(jù)包和心跳數(shù)據(jù)包與服務(wù)器端是如何交互的?
esp8266怎么做才能每秒發(fā)送更多的數(shù)據(jù)包呢?
使用AT SAVETRANSLINK時(shí)UDP數(shù)據(jù)包丟失怎么解決?
能否在ESP結(jié)束之前通過(guò)串行端口停止傳入的UDP數(shù)據(jù)包的傳輸以解析下一個(gè)UDP數(shù)據(jù)包?
請(qǐng)問(wèn)如何使用AT CIPSEND或AT CIPSENDBUF發(fā)送多個(gè)數(shù)據(jù)包?
NONOS如何檢查是否實(shí)際發(fā)送了UDP數(shù)據(jù)包?
在AN65974中短數(shù)據(jù)包和零長(zhǎng)數(shù)據(jù)包是什么意思?
艾體寶干貨 | 用于故障排除的最佳 Wireshark 過(guò)濾器
![艾體寶干貨 | 用于故障排除的最佳 Wireshark <b class='flag-5'>過(guò)濾</b>器](https://file1.elecfans.com/web2/M00/EB/08/wKgaomZW2tmAbgcPABHthvX9PSM320.png)
如何在AIROC GUI上獲取良好數(shù)據(jù)包和總數(shù)據(jù)包?
請(qǐng)問(wèn)高端網(wǎng)絡(luò)芯片如何處理數(shù)據(jù)包呢?
![請(qǐng)問(wèn)高端網(wǎng)絡(luò)芯片如何處理<b class='flag-5'>數(shù)據(jù)包</b>呢?](https://file1.elecfans.com/web2/M00/C6/B5/wKgZomYLxKeASed8AAATQZ9dnJg517.png)
STM32H7接收數(shù)據(jù)包異常,一包接收的數(shù)據(jù)出現(xiàn)兩包發(fā)送的內(nèi)容怎么解決?
DPDK在AI驅(qū)動(dòng)的高效數(shù)據(jù)包處理應(yīng)用
![DPDK在AI驅(qū)動(dòng)的高效<b class='flag-5'>數(shù)據(jù)包</b>處理應(yīng)用](https://file1.elecfans.com/web2/M00/C0/E6/wKgZomXatDqAZd9FAAAzzFjjAK8970.png)
評(píng)論