wirshark使用(二)
&& ---逻辑或;
|| ---逻辑与;
! ---逻辑非;
1.1 逻辑与筛选数据包方法:
使用本地物理机进行ping www.baidu.com,然后过滤主机之间与百度之间的icmp包。
ip.src == 192.168.0.82 && icmp
过滤主机19.1和19.136主机之间的SSH数据包
ip.src == 192.168.19.1 && ip.dst == 192.168.19.136 && ssh
1.2 逻辑或筛选数据包
使用本地物理机访问远程主机的80端口,然后通过逻辑或表达式来过滤两主机之间的80端口以及ping的数据包
tcp.dstport == 80 || icmp 过滤目的端口为80或者icmp的数据包信息。
1.3 逻辑非
过滤目的端口为22,并且是arp数据包以外的数据包。
!(tcp.dstport == 22) && !arp
1.4 过滤局域网中的提交表单的数据包
之前在前期测试的时候,在项目中的甲方给了几个网站登录后台的地址,让测试一下用户在
登录的时候,提交的账号和密码是加密还是明文传输的。本来想用bp进行抓取的,最后还是
为了用户那边能够清晰看到传输的数据包,还是选择了wireshark来进行抓取。
一般登录的时候都是提交表单,使用的请求方法数POST。
http.request.method == "POST" --过滤POST数据包,后面也可以加上访问的源地址,这样更为精确点。
如果后台登录的时候,用户的提交的登录信息没有任何的加密处理的话,那么就可以在局域网中直接可以抓取
到用户提交的任何信息,所以公众wifi最好不要连接,即为不安全,除了明文传输,不法分子也可以架设伪基
站,这样你的个人信息就报漏无疑了。