上一篇 下一篇 分享链接 返回 返回顶部

Wireshark 抓包常用过滤命令- 不二云

发布人:jiacheng 发布时间:2 天前 阅读量:8

Wireshark抓包过滤命令速查表

适用场景:网络故障排查、安全分析、协议调试


一、IP地址过滤

命令 作用
ip.addr == 192.168.1.100 筛选 源或目的IP 的数据包
ip.src == 192.168.1.100 筛选 源IP 的数据包
ip.dst == 192.168.1.100 筛选 目的IP 的数据包

二、端口过滤

TCP协议

tcp.port == 80       # 源或目的端口为80  
tcp.srcport == 80    # 源端口为80  
tcp.dstport == 443   # 目的端口为443  

UDP协议

udp.port == 53       # DNS流量  
udp.srcport == 1234  # 源端口1234  
udp.dstport == 5060  # SIP协议流量  

三、协议过滤

命令 协议
http.request.method == GET HTTP GET请求
http.request.method == POST HTTP POST请求
dns DNS查询
ssl TLS/SSL加密流
icmp Ping/路由控制

注意GET/POST 必须大写!


四、Payload高级过滤

rtp.p_type == 111       # RTP音频流(Payload Type=111)  
tcp.payload contains "admin"  # TCP载荷含"admin"关键字  
http contains "404"     # HTTP响应包含404状态码  

五、组合条件过滤

逻辑 符号 示例 作用
&& ip.src==192.168.1.1 && tcp.port==80 同时满足两个条件
`   ` `udp.port==53   tcp.port==80` 满足任一条件
! !arp 排除ARP协议数据包

复杂示例

(ip.src == 192.168.1.100 && tcp.dstport == 22) || (http contains "login")  
# 过滤:源IP为192.168.1.100且目的端口22的SSH流量,或含"login"的HTTP流量  

六、实战技巧

  1. 快速定位问题

    tcp.analysis.retransmission  # 抓取TCP重传包(网络拥塞)  
    tcp.flags.syn == 1 && tcp.flags.ack == 0  # 仅抓SYN包(扫描攻击)  
  2. 保存过滤结果
    → 分析后点击 File → Export Specified Packets

  3. 性能优化

    frame.len <= 500    # 抓小包(减少资源占用)  
    !(udp.port == 5353) # 排除mDNS等噪声流量  

    附:常用协议关键词
    arpicmpsshftpsmtprdpsiprtp

    掌握这些命令,可高效完成 90%的抓包分析任务。遇到复杂场景时,欢迎联系不二云技术支持获取定制方案!

目录结构
全文