WireShark
筛选器
ip.addr == 192.168.1.1只显示与192.168.1.1相关的流量。http只抓HTTP流量tcp只抓 TCP 流量udp port 53只抓 UDP DNS 解析流量tcp.flags.syn == 1 and tcp.flags.ack == 0只看TCP三次握手tcp.analysis.retransmission查找 TCP 重传tcp.analysis.lost_segment定位 TCP 丢包tcp.flags.reset==1查看哪些连接被 RST 终止
软件操作
Capture>Options,选择特定接口只抓某个网卡的数据File>Export Objects >HTTP可以看到所有的 HTTP 传输对象View > Coloring Rules给不同协议或状态添加颜色,根据不同流量类型设置高亮(如 SYN 数据包标红、RST 连接终止标蓝)
在Wireshark中可以快速查看哪些设备流量最高、哪个协议占用最多。Statistics > Conversations统计对话流量Statistics > Protocol Hierarchy统计协议分布Statistics > IO Graph查看 IO 走势
掌握 SSL/TLS 预共享密钥,Wireshark能用来解密 HTTPS流量
Edit > Preferences > Protocols > TLS添加 SSL Key Log 文件ssl&&tcp.port==443过滤 HTTPS 流量
如果有服务器的密钥文件,可以直接解密HTTPS传输内容
远程抓包
tcpdump -i eth0 -w capture.pcap在 Linux 服务器上抓包并保存为文件,把capture.pcap拷回本地,用Wireshark打开分析。或者ssh root@192.168.1.1 "tcpdump -i eth0 -w -" | wireshark -k -i - -T pcap通过 ssh+Wireshark 远程抓包
Tshark
Wireshark的GUI界面很好用,但如果需要自动化分析,Tshark(Wireshark的CLl版本)是个利器。
tshark -i eth0 -f "tcp port 80"直接过滤抓取 TCP 80 端口流量tshark -r capture.pcap -Y "http.request"| wc -l统计 HTTP 访问次数
WireShark
https://blog.zhaosn.top/tips/wireshark/