網友評分: 4.5分
Wireshark綠色中文版是一款不僅免費而且完全開源的網絡嗅探抓包軟件,該軟件絕對是目前最受歡迎最為好用的網絡分析工具,采用的是擷取網絡封包,它可以為廣大用戶呈現出最為詳細的網絡封包資料,從微觀角度來挖掘數據,絕對是大家不可多得的必備軟件之一。
1、適用于UNIX和Windows。
2、從網絡接口捕獲實時數據包數據。
3、打開包含使用tcpdump / WinDump,Wireshark和許多其他數據包捕獲程序捕獲的數據包數據的文件。
4、從包含十六進制數據包數據轉儲的文本文件導入數據包。
5、顯示包含非常詳細協議信息的數據包。
6、保存捕獲的數據包數據。
7、以多種捕獲文件格式導出部分或全部數據包。
8、根據許多標準過濾數據包。
9、按許多標準搜索數據包。
10、根據過濾器對數據包顯示進行著色。
11、創建各種統計數據。
1、深入檢查數百種協議,一直在增加
2、實時捕獲和離線分析
3、標準三窗格數據包瀏覽器
4、多平臺:在Windows,Linux,macOS,Solaris,FreeBSD,NetBSD和許多其他操作系統上運行
5、捕獲的網絡數據可以通過GUI或TTY模式的TShark實用程序進行瀏覽
6、業界最強大的顯示過濾器
7、豐富的VoIP分析
8、讀取/寫入許多不同的捕獲文件格式:tcpdump(libpcap),Pcap NG,Catapult DCT2000,Cisco Secure IDS iplog,Microsoft Network Monitor,Network GeneralSniffer(壓縮和未壓縮),Sniffer Pro和NetXray,Network Instruments Observer ,NetScreen監聽,Novell LANalyzer,RADCOM WAN / LAN分析器,Shomiti / Finisar Surveyor,Tektronix K12xx,Visual Networks Visual UpTime,WildPackets EtherPeek / TokenPeek / AiroPeek等
9、使用gzip壓縮的捕獲文件可以即時解壓縮
10、可以從以太網,IEEE 802.11,PPP / HDLC,ATM,藍牙,USB,令牌環,幀中繼,FDDI等讀取實時數據(取決于您的平臺)
11、對許多協議的解密支持,包括IPsec,ISAKMP,Kerberos,SNMPv3,SSL / TLS,WEP和WPA / WPA2
12、可以將著色規則應用于數據包列表,以進行快速,直觀的分析
13、輸出可以導出為XML,PostScript,CSV或純文本
1、在本站下載解壓,得到wireshark綠色便攜版安裝包;
2、雙擊“WiresharkPortable_3.4.2.paf.exe”開始安裝,選擇中文語言;
3、默認安裝目錄【C:\Users\Administrator\Desktop\wireshark綠色便攜版\WiresharkPortable】,依提示繼續安裝;
4、安裝完成后,將會顯示便攜版已安裝完成。
1、打開軟件之后,點擊抓取網絡接口卡選擇按鈕,選擇需要抓取的網卡接口;如果不確定是那個網絡接口,則可以看packes項數據變化最多接口,選中它然后點擊"start"開始抓包;
3、如果需要進行特別的配置,則需要先進行抓包錢的配置操作,點擊途中的配置操作按鈕,進入到抓包配置操作界面,進行相應配置;配置完成后點擊“start”開始抓包;
4、wireshark啟動后,wireshark處于抓包狀態中;
5、執行需要抓包的操作;
6、操作完成后相關數據包就抓取到了。為避免其他無用的數據包影響分析,可以通過在過濾欄設置過濾條件進行數據包列表過濾,獲取結果如下。說明:ip.addr == 119.75.217.26 and icmp 表示只顯示ICPM協議且源主機IP或者目的主機IP為119.75.217.26的數據包;
7、如果沒有抓取到想要的數據包,則點擊重新抓取按鈕即可;或者抓取到個人需要的數據包之后,可以點擊紅色的停止按鈕即可;
8、數據包列表區中不同的協議使用了不同的顏色區分。協議顏色標識定位在菜單欄視圖 --> 著色規則,如下所示。
表達式規則
1、協議過濾
比如TCP,只顯示TCP協議。
2、IP 過濾
比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,
ip.dst==192.168.1.102, 目標地址為192.168.1.102
3、端口過濾
tcp.port ==80, 端口為80的
tcp.srcport == 80, 只顯示TCP協議的愿端口為80的。
4、Http模式過濾
http.request.method=="GET", 只顯示HTTP GET方法的。
5、邏輯運算符為 AND/ OR
封包列表(Packet List Pane)
封包列表的面板中顯示,編號,時間戳,源地址,目標地址,協議,長度,以及封包信息。 你可以看到不同的協議用了不同的顏色顯示。
你也可以修改這些顯示顏色的規則, View ->Coloring Rules.
例子:
ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107
或者
ip.addr eq 192.168.1.107 // 都能顯示來源IP和目標IP
Linux上運行的wireshark圖形窗口截圖示例,其他過慮規則操作類似,不再截圖。
ip.src eq 10.175.168.182
提示: 在Filter編輯框中,收入過慮規則時,如果語法有誤,框會顯紅色,如正確,會是綠色。
過濾端口
了解了上面的Wireshark過濾規則之后,接下來小編給大家講解的就是過濾端口,其實這個過濾端口的含義還是比較容易理解的,那么有不懂的用戶可以參考下面小編給大家分享的內容,讓你能夠清楚它的整個使用流程。
例子:
tcp.port eq 80 // 不管端口是來源的還是目標的都顯示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只顯tcp協議的目標端口80
tcp.srcport == 80 // 只顯tcp協議的來源端口80
udp.port eq 15000
那么過濾端口范圍:
tcp.port >= 1 and tcp.port <= 80
wireshark綠色便攜版 v3.4.2更新說明
bug修復
wnpa-sec-2020-07 BACapp解剖器可能崩潰
其他
添加(IETF)QUIC Dissector。
重命名配置文件名稱將丟失列表選擇。
剖析器錯誤警告,剖析具有許多名稱的TLS證書請求。
在-> TCP流圖->時間序列(tcptrace)中,只有ACK,但沒有數據幀可見。
復制>描述不適用于所有樹項目。
在Windows中導入配置文件-zip文件失敗,并且目錄崩潰使Wireshark崩潰。
添加或刪除顯示過濾器時,“數據包列表”選擇消失了。
檢查更新和自動更新,在3.2.1中不起作用。
f5ethtrailer:TLS尾部創建不正確的CLIENT鍵盤日志條目。
Buildbot崩潰輸出:randpkt-2020-03-04-18423.pcap。
文件打開對話框顯示亂碼。
無可選原因的RTCP Bye報告為[格式錯誤的數據包]。
[oss-fuzz]#20732:dissect_rtcp中的未定義移位。
SOMEIP:如果正在使用IPv6(BUG),則SOME / IP-SD解剖器無法注冊SOME / IP端口。
tshark日志:“ ...無法打開:打開的文件太多。”
關于Wireshark>鍵盤快捷方式>忽略所有顯示的內容中的錯字。
Buildbot崩潰輸出:randpkt-2020-04-02-31746.pcap。