Wireshark使用教程.docx_第1页
Wireshark使用教程.docx_第2页
Wireshark使用教程.docx_第3页
Wireshark使用教程.docx_第4页
Wireshark使用教程.docx_第5页
免费预览已结束,剩余2页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Wireshark使用手册编写:工程平台组1. 软件介绍wireshark的原名是Ethereal,新名字是2006年起用的。当时Ethereal的主要开发者决定离开他原来供职的公司,并继续开发这个软件。但由于Ethereal这个名称的使用权已经被原来那个公司注册,Wireshark这个新名字也就应运而生了。目前我们在工程现场可以利用Wireshark进行103、104、61850站控层、61850过程层报文的捕获和分析。2. 软件界面简介2.1. MENUS(菜单)程序上方的菜单项用于对Wireshark进行配置:- File(文件)- Edit (编辑)- View(查看)- Go (转到)- Capture(捕获)- Analyze(分析)- Statistics (统计)- Help (帮助)打开或保存捕获的信息。查找或标记封包。进行全局设置。设置Wireshark的视图。跳转到捕获的数据。设置捕捉过滤器并开始捕捉。设置分析选项。查看Wireshark的统计信息。查看本地或者在线支持。工具栏可进行基本的抓包操作 可获取的网卡列表 捕获选项 开始捕获(需要先选定一个网卡) 停止捕获 重新开始捕获2.2. DISPLAY FILTER(显示过滤器)显示过滤器用于查找捕捉记录中的内容。请不要将捕捉过滤器和显示过滤器的概念相混淆。请参考Wireshark过滤器中的详细内容。显示过滤器将是我们在分析报文的过程中经常会使用到的一个工具,通过“显示过滤器”我们可以筛选指定的封包报文,例如在捕获的61850过程层报文中我们可以通过“显示过滤器”筛选指定发送源MAC地址的封包数据。2.3. PACKET LIST PANE(封包列表)封包列表中显示所有已经捕获的封包。在这里您可以看到发送或接收方的MAC/IP地址,TCP/UDP端口号,协议或者封包的内容。如果捕获的是一个OSI layer 2的封包,您在Source(来源)和Destination(目的地)列中看到的将是MAC地址,当然,此时Port(端口)列将会为空。如果捕获的是一个OSI layer 3或者更高层的封包,您在Source(来源)和Destination(目的地)列中看到的将是IP地址。Port(端口)列仅会在这个封包属于第4或者更高层时才会显示。我们可以在这里添加/删除列或者改变各列的颜色:Edit menu - Preferences2.4. PACKET DETAILS PANE(封包详细信息)这里显示的是在封包列表中被选中项目的详细信息。信息按照不同的OSI layer进行了分组,您可以展开每个项目查看。下面截图中展开的是HTTP信息2.5. DISSECTOR PANE(16进制数据) “解析器”在Wireshark中也被叫做“16进制数据查看面板”。这里显示的内容与“封包详细信息”中相同,只是改为以16进制的格式表述。在上面的例子里,我们在“封包详细信息”中选择查看TCP端口(80),其对应的16进制数据将自动显示在下面的面板中(0050)。2.6. MISCELLANOUS(杂项)在程序的最下端,您可以获得如下信息:- 正在进行捕捉的网络设备。- 捕捉是否已经开始或已经停止。- 捕捉结果的保存位置。- 已捕捉的数据量。- 已捕捉封包的数量。(P)- 显示的封包数量。(D) (经过显示过滤器过滤后仍然显示的封包)- 被标记的封包数量。(M)3. 如何使用WireShark关于WireShark的使用,在工程现场我们主要关注“捕捉过滤器”和“显示过滤器”的使用。即,如何进行报文捕获,如何对捕获的报文进行筛选。3.1. 捕捉过滤器(仅介绍,此功能现场较少使用)设置捕捉过滤器的步骤是:- 选择 capture - options。- 填写capture filter栏或者点击capture filter按钮为您的过滤器起一个名字并保存,以便在后的捕捉中继续使用这个过滤器。- 点击开始(Start)进行捕捉。语法:ProtocolDirectionHost(s)ValueLogicalOperationsOther expression例子:tcpdst80andtcp dst 3128 Protocol(协议):可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.如果没有特别指明是什么协议,则默认使用所有支持的协议。Direction(方向):可能的值: src, dst, src and dst, src or dst如果没有特别指明来源或目的地,则默认使用 src or dst 作为关键字。例如,host 与src or dst host 是一样的。Host(s):可能的值: net, port, host, portrange.如果没有指定此值,则默认使用host关键字。例如,src 与src host 相同。Logical Operations(逻辑运算):可能的值:not, and, or.否(not)具有最高的优先级。或(or)和与(and)具有相同的优先级,运算时从左至右进行。例如,not tcp port 3128 and tcp port 23与(not tcp port 3128) and tcp port 23相同。not tcp port 3128 and tcp port 23与not (tcp port 3128 and tcp port 23)不同。3.2. 显示过滤器(重要)3.2.1. 显示过滤器可在过滤规则框中输入过滤条件 过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为的包,ip.dst=;查找源地址为ip.src=; 端口过滤。如过滤80端口,在Filter中输入,tcp.port=80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport=80只过滤目的端口为80的,tcp.srcport=80只过滤源端口为80的包; 协议过滤比较简单,直接在Filter框中直接输入协议名即可,如过滤HTTP的协议;http模式过滤。如过滤get包,http.request.method=GET,过滤post包,http.request.method=POST;连接符and的使用。过滤两种条件时,使用and连接,如过滤ip为并且为http协议的,ip.src= and http。3.2.2. 根据已捕获的报文进行过滤器设置以一段SV报文举例,找到指定来源的SV报文。首先找到需要筛选的SV报文,例如图中找到MT6622合并单元发送的一帧SV报文在Sorce一栏右键选择“Apply as Filter”-“Selected”可将源地址作为筛选条件,即可筛选指定来源报文对于不同的筛选需求,可在设置显示过滤器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论