当前位置: 首页 > news >正文

全网超全 Wireshark 使用指南,从入门到抓包实战

Wireshark零基础使用教程

Wireshark是使用最广泛的一款「开源抓包软件」,常用来检测网络问题、攻击溯源、或者分析底层通信机制。

它使用WinPCAP作为接口,直接与网卡进行数据报文交换。

二、Wireshark抓包原理

Wireshark使用的环境大致分为两种,一种是电脑直连互联网的单机环境,另外一种就是应用比较多的互联网环境,也就是连接交换机的情况。

「单机情况」下,Wireshark直接抓取本机网卡的网络流量;
「交换机情况」下,Wireshark通过端口镜像、ARP欺骗等方式获取局域网中的网络流量。

三、Wireshark安装入门。

安装完成后,我们学习一下快速抓包。

1. 选择网卡

打开 Wireshark 后,会直接进入「网卡选择界面」,WLAN 是我连接无线的网卡,我们抓一下这个网卡的流量,双击网卡名,自动开始抓包。

2. 停止抓包

点击左上角的「红色按钮」,可以停止抓包

3. 保存数据

点击右上角的「文件」,选择「保存」,可以保存抓包的数据


也可以直接点击工具栏的保存按钮

四、界面介绍


Wireshark 的主界面包含6个部分:

  1. 菜单栏:用于调试、配置
  2. 工具栏:常用功能的快捷方式
  3. 过滤栏:指定过滤条件,过滤数据包
  4. 数据包列表:核心区域,每一行就是一个数据包
  5. 数据包详情:数据包的详细数据
  6. 数据包字节:数据包对应的字节流,二进制

五、基础操作

接下来,我们学习一下Wireshark常用的操作。

1. 调整界面大小

工具栏中的三个「放大镜」图标,可以调整主界面数据的大小。

从左到右依次是:放大、缩小、还原默认大小。

2. 设置显示列

数据包列表是最常用的模块之一,列表中有一些默认显示的列,我们可以添加、删除、修改显示的列。

1)添加显示列

想要在数据列表中显示某一个字段,可以将这个数据字段添加至显示列中。
左键选中想要添加为列的字段,右键选择「应用为列」。


选中字段,按 Ctrl + Shift + I ,也可以实现同样的效果。

添加为列的字段会在数据列表中显示。

2)隐藏显示列

暂时不想查看的列,可以暂时隐藏起来。
在显示列的任意位置右键,取消列名的「勾选」,即可隐藏显示列。

3)删除显示列

不需要查看的字段,可以从显示列中删除。
右键需要删除的列,点击最下方的「Remove this Column」 。


注意:隐藏字段时,在列名栏的任意位置右键即可;而删除字段时,需要在指定的列名位置右键,以防误删。

3. 设置时间

数据包列表栏的时间这一列,默认显示格式看起来很不方便,我们可以调整时间的显示格式。
点击工具栏的「视图」,选择「时间显示格式」,设置你喜欢的格式。

4. 标记数据包

对于某些比较重要的数据包,可以设置成高亮显示,以达到标记的目的。
选中需要标记的数据包,右键选择最上面的「标记/取消标记」。


选中数据包,按 Ctrl + M 也可以实现同样的效果,按两次可以取消标记。

5. 导出数据包

演示快速抓包时,我们讲过保存数据包的操作,保存操作默认保存所有已经抓取的数据包。但有时候,我们只需要保存指定的数据包,这时候可以使用导出的功能。

1)导出单个数据包

选中数据包,点击左上角的「文件」,点击「导出特定分组」。


在「导出分组界面」,选择第二个 「Selected packets only」,只保存选中的数据包。

2)导出多个数据包

有时候我们需要导出多个数据包,Wireshark有一个导出标记的数据包的功能,我们将需要导出的数据包都标记起来,就可以同时导出多个数据包。

点击左上角的「文件」,点击「导出特定分组」。


在「导出分组界面」,勾选第三个 「Marked packets only」,只导出标记的数据包。

6. 开启混杂模式

局域网的所有流量都会发送给我们的电脑,默认情况下,我们的电脑只会对自己mac的流量进行解包,而丢弃其他mac的数据包。
开启混杂模式后,我们就可以解析其他mac的数据包,因此,我们使用Wireshark时,通常都会开启混杂模式。

点击菜单栏的「捕获」按钮,点击「选项」。


勾选 在所有接口上使用混杂模式。

六、过滤器操作

过滤器是Wireshark的核心功能,也是我们平时使用最多的一个功能。

Wireshark提供了两个过滤器:抓包过滤器 和 显示过滤器。两个过滤器的过滤思路不同。

  1. 抓包过滤器:重点在动作,需要的包我才抓,不需要的我就不抓。
  2. 显示过滤器:重点在数据的展示,包已经抓了,只是不显示出来。

1. 抓包过滤器

抓包过滤器在抓包前使用,它的过滤有一个基本的语法格式:BPF语法格式。

1)BPF语法

BPF(全称 Berkeley Packet Filter),中文叫伯克利封包过滤器,它有四个核心元素:类型、方向、协议 和 逻辑运算符。

  1. 类型Type:主机(host)、网段(net)、端口(port)
  2. 方向Dir:源地址(src)、目标地址(dst)
  3. 协议Proto:各种网络协议,比如:tcp、udp、http
  4. 逻辑运算符:与( && )、或( || )、非( !)

四个元素可以自由组合,比如:

2)使用方式

使用抓包过滤器时,需要先停止抓包,设置完过滤规则后,再开始抓包。

停止抓包的前提下,点击工具栏的捕获按钮,点击选项。


在弹出的捕获选项界面,最下方的输入框中输入过滤语句,点击开始即可抓包。


提示:抓包过滤器的输入框,会自动检测语法,绿色代表语法正确,红色代表语法错误。

2. 显示过滤器

显示过滤器在抓包后或者抓包的过程中使用。

1)语法结构

显示过滤器的语法包含5个核心元素:IP、端口、协议、比较运算符和逻辑运算符。

  1. IP地址:ip.addr、ip.src、ip.dst
  2. 端口:tcp.port、tcp.srcport、tcp.dstport
  3. 协议:tcp、udp、http
  4. 比较运算符:> < == >= <= !=
  5. 逻辑运算符:and、or、not、xor(有且仅有一个条件被满足)

5个核心元素可以自由组合,比如:

2)使用方式

在过滤栏输入过滤语句,修改后立即生效。


提示:过滤栏有自动纠错功能,绿色表示语法正确,红色表示语法错误。

如何系统学习网络安全/黑客?

网络安全不是「速成黑客」,而是守护数字世界的骑士修行。当你第一次用自己写的脚本检测出漏洞时,那种创造的快乐远胜于电影里的炫技。装上虚拟机,从配置第一个Linux环境开始,脚踏实地从基础命令学起,相信你一定能成为一名合格的黑客。

如果你还不知道从何开始,我自己整理的282G的网络安全教程可以分享,我也是一路自学走过来的,很清楚小白前期学习的痛楚,你要是没有方向还没有好的资源,根本学不到东西!

下面是我整理的网安资源,希望能帮到你。

😝需要的话,可以V扫描下方二维码联系领取~

如果二维码失效,可以点击下方👇链接去拿,一样的哦

【CSDN大礼包】最新网络安全/网安技术资料包~282G!无偿分享!!!

1.从0到进阶主流攻防技术视频教程(包含红蓝对抗、CTF、HW等技术点)


2.入门必看攻防技术书籍pdf(书面上的技术书籍确实太多了,这些是我精选出来的,还有很多不在图里)

3.安装包/源码

主要攻防会涉及到的工具安装包和项目源码(防止你看到这连基础的工具都还没有)

4.面试试题/经验

网络安全岗位面试经验总结(谁学技术不是为了赚$呢,找个好的岗位很重要)

😝需要的话,可以V扫描下方二维码联系领取~

因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆

如果二维码失效,可以点击下方👇链接去拿,一样的哦

【CSDN大礼包】最新网络安全/网安技术资料包~282G!无偿分享!!!

http://www.jsqmd.com/news/643626/

相关文章:

  • Windows Subsystem for Android 终极指南:在 Windows 11 上无缝运行 Android 应用
  • Polaris自托管音乐流媒体服务器:如何在家中搭建专属音乐云
  • OFA视觉推理系统效果展示:复杂场景下的图文关系判断案例
  • Ollama+Llama-3.2-3B实战:快速搭建本地写作助手,帮你写邮件、周报、文案
  • Harness Engineering 如何让大模型稳定落地生产环境!
  • 5分钟掌握B站视频智能转文字:从链接到可编辑文本的完整方案
  • meli多认证方式配置:GitHub、GitLab、Gitea和Google集成
  • SillyTavern角色系统深度解析:构建沉浸式AI交互体验的技术架构与实践
  • 前端框架源码解析指南
  • GHelper:华硕笔记本性能优化工具的深度解析与实战指南
  • FLUX.1-dev部署避坑指南:从启动到出图,保姆级教学,100%成功
  • Apollo Client 终极指南:从零构建宝可梦图鉴应用的完整教程
  • GLM-OCR在嵌入式场景的探索:STM32项目文档的离线解析可能性
  • TMM-AI公理驱动零幻觉架构:从概率猜答案到公理锁真理
  • 10大决策树实现代码详解:GitHub热门项目实战
  • APEX: APEX240200函数清单
  • 从零开始理解人工智能:在PyTorch 2.8平台上运行你的第一个“Hello World”模型
  • NIH-plug参数系统深度解析:声明式设计如何简化插件开发
  • 终极指南:用Universal x86 Tuning Utility轻松解锁AMD/Intel处理器潜能
  • Adams 2020与MATLAB R2020a联合仿真环境搭建避坑指南(以圆周运动为例)
  • Chart.js漏斗图funnel:销售流程可视化指南
  • Keras-BERT模型保存与加载:完整解决方案
  • 程序员效率神器:用Qwen3-4B快速生成和解释代码(附案例)
  • 如何快速上手SZT-bigdata:初学者完整指南
  • 如何快速构建电商库存扫描系统:QuaggaJS条形码识别终极指南
  • Pixel Couplet Gen效果展示:用户输入愿望→AI生成→像素卷轴展开的端到端动效案例
  • Lumerical FDTD仿真实战:环形谐振器设计与性能优化全解析
  • JIMU消息中间件实战教程:跨进程事件通信的完美解决方案
  • DwarFS库开发指南:如何集成reader、writer和extractor API
  • 行业标杆是怎样炼成的?深度解析乾妃卫浴 20 年不锈钢金属高定之路