首頁> 運維> 安全> 主體

Wireshark過濾規則及過濾選項如何理解

WBOY
發布: 2023-05-22 11:19:05
轉載
1602 人瀏覽過

 ip.addr == 192.168.6.1
 過濾出包含192.168.6.1的封包

 ip.src == 192.168.43.137##出來源  為192.168.43.137的封包

 ip.dst == 192.168.43.137
 過濾出目標IP位址為192.168.43.137的封包 ##  == 80
 過濾出包含tcp的80埠號碼

 tcp.src == 80
 過濾出來源tcp的80埠號

# tcp## .dstport == 80
 過濾出目標tcp的80埠號碼

 eth.addr == 68:17:29:2f:c4:2f
 濾出包含的mac位址

 eth.src == 68:17:29:2f:c4:2f
 過濾出來源mac位址
#
 eth.dst == 68:17 :29:2f:c4:2f
 過濾出目標mac位址

 arp
 濾除arp協定

 and 且
 or 或

 not 非

 ( ) 括號
 tcp or http and (not http)


只儲存指定的封包

#只儲存9,10,11,12四個報文
Wireshark過濾規則及過濾選項如何理解

以上是Wireshark過濾規則及過濾選項如何理解的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
最新問題
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!