專業提供無毒且安全的軟件及游戲下載!
當前位置:首頁 > 電腦軟件 > 網絡工具 >Wireshark最新版本32位 v3.6.1 電腦版

Wireshark最新版本32位 v3.6.1 電腦版

  • 軟件大?。?/em>39.2MB
  • 更新日期:2023-10-12
  • 語言:簡體中文
  • 類別:網絡工具
  • 適用環境:WinAll
  • 安全檢測: 無插件 360通過 騰訊通過 金山通過 瑞星通過
  • 本地下載

    普通http下載速度慢

軟件介紹

Wireshark最新版本32位是一款十分好用的抓包分析工具軟件,可以幫助網絡工程師們檢測各種不同的問題,就是賺抓取網絡通訊數據快照文件,提供非常簡單直觀的網絡包,特別是頁面的最詳細信息,它不僅功能強大,操作簡單好用,可以一鍵輕松在線抓包,派出無關信息的干擾、篩選出有用的數據包,十分方便快捷,不會浪費時間和精力,有效抓取數據包。

Wireshark最新版本32位擁有一個類似tcpdump的命令行,支持上百種協議個媒體類型,它能夠清晰的羅列出網絡通訊數據包中每一層的詳細內容,除此之外,它能以圖表的方式呈現在你眼前,更加清晰明了,有需要這款軟件的趕緊來下載吧。

軟件介紹截圖

軟件特色

1、深入檢查數百種協議,一直在增加。

2、實時捕獲和離線分析。

3、標準三窗格數據包瀏覽器。

4、多平臺:在Windows,Linux,macOS,Solaris,FreeBSD,NetBSD和許多其他操作系統上運行。

5、捕獲的網絡數據可以通過GUI或TTY模式的TShark實用程序進行瀏覽。

6、業界最強大的顯示過濾器。

7、豐富的VoIP分析。

8、讀取/寫入許多不同的捕獲文件格式:tcpdump(libpcap),Pcap NG,Catapult DCT2000,Cisco Secure IDS iplog,Microsoft Network Monitor,Network GeneralSniffer(壓縮和未壓縮),Sniffer Pro和NetXray,Network Instruments Observer ,NetScreen監聽,Novell LANalyzer,RADCOM WAN / LAN分析器,Shomiti / Finisar Surveyor,Tektronix K12xx,Visual Networks Visual UpTime,WildPackets EtherPeek / TokenPeek / AiroPeek等。

9、使用gzip壓縮的捕獲文件可以即時解壓縮。

10、可以從以太網,IEEE 802.11,PPP / HDLC,ATM,藍牙,USB,令牌環,幀中繼,FDDI等讀取實時數據(取決于您的平臺)。

11、對許多協議的解密支持,包括IPsec,ISAKMP,Kerberos,SNMPv3,SSL / TLS,WEP和WPA / WPA2。

12、可以將著色規則應用于數據包列表,以進行快速,直觀的分析。

13、輸出可以導出為XML,PostScript,CSV或純文本。

Wireshark最新版本32位過濾規則及使用方法

初學者使用Wireshark最新版本32位時,將會得到大量的冗余數據包列表,以至于很難找到自己自己抓取的數據包部分。Wireshark最新版本32位工具中自帶了兩種類型的過濾器,學會使用這兩種過濾器會幫助我們在大量的數據中迅速找到我們需要的信息。

1、抓包過濾器

捕獲過濾器的菜單欄路徑為Capture --> Capture Filters。用于在抓取數據包前設置。

Wireshark最新版本32位過濾規則及使用方法截圖1

如何使用?可以在抓取數據包前設置如下。

Wireshark最新版本32位過濾規則及使用方法截圖2

ip host 60.207.246.216 and icmp表示只捕獲主機IP為60.207.246.216的ICMP數據包。獲取結果如下:

Wireshark最新版本32位過濾規則及使用方法截圖3

2、顯示過濾器

顯示過濾器是用于在抓取數據包后設置過濾條件進行過濾數據包。通常是在抓取數據包時設置條件相對寬泛,抓取的數據包內容較多時使用顯示過濾器設置條件顧慮以方便分析。同樣上述場景,在捕獲時未設置捕獲規則直接通過網卡進行抓取所有數據包,如下

Wireshark最新版本32位過濾規則及使用方法截圖4

執行ping www.huawei.com獲取的數據包列表如下;

Wireshark最新版本32位過濾規則及使用方法截圖5

觀察上述獲取的數據包列表,含有大量的無效數據。這時可以通過設置顯示器過濾條件進行提取分析信息。ip.addr == 211.162.2.183 and icmp。并進行過濾。

Wireshark最新版本32位過濾規則及使用方法截圖6

上述介紹了抓包過濾器和顯示過濾器的基本使用方法,在組網不復雜或者流量不大情況下,使用顯示器過濾器進行抓包后處理就可以滿足我們使用。

表達式規則

1、協議過濾

比如TCP,只顯示TCP協議。

2、IP 過濾

比如 ip.src ==192.168.1.102 顯示源地址為192.168.1.102,

ip.dst==192.168.1.102, 目標地址為192.168.1.102

3、端口過濾

tcp.port ==80, 端口為80的

tcp.srcport == 80, 只顯示TCP協議的愿端口為80的。

4、Http模式過濾

http.request.method=="GET", 只顯示HTTP GET方法的。

5、邏輯運算符為 AND/ OR

常用的過濾表達式

封包列表(Packet List Pane)

封包列表的面板中顯示,編號,時間戳,源地址,目標地址,協議,長度,以及封包信息。 你可以看到不同的協議用了不同的顏色顯示。

你也可以修改這些顯示顏色的規則, View ->Coloring Rules.

例子:

ip.src eq 192.168.1.107 or ip.dst eq 192.168.1.107

或者

ip.addr eq 192.168.1.107 // 都能顯示來源IP和目標IP

Linux上運行的wireshark圖形窗口截圖示例,其他過慮規則操作類似,不再截圖。

ip.src eq 10.175.168.182

提示: 在Filter編輯框中,收入過慮規則時,如果語法有誤,框會顯紅色,如正確,會是綠色。

過濾端口

了解了上面的Wireshark過濾規則之后,接下來小編給大家講解的就是過濾端口,其實這個過濾端口的含義還是比較容易理解的,那么有不懂的用戶可以參考下面小編給大家分享的內容,讓你能夠清楚它的整個使用流程。

例子:

tcp.port eq 80 // 不管端口是來源的還是目標的都顯示

tcp.port == 80

tcp.port eq 2722

tcp.port eq 80 or udp.port eq 80

tcp.dstport == 80 // 只顯tcp協議的目標端口80

tcp.srcport == 80 // 只顯tcp協議的來源端口80

udp.port eq 15000

那么過濾端口范圍:

tcp.port >= 1 and tcp.port <= 80

Wireshark最新版本32位怎么抓包

1、在 Windows 的“開始”菜單中,單擊 Wireshark 菜單,啟動 Wireshark,如圖所示。

Wireshark最新版本32位怎么抓包截圖1

該圖為 Wireshark 的主界面,界面中顯示了當前可使用的接口,例如,本地連接 3、本地連接 10 等。要想捕獲數據包,必須選擇一個接口,表示捕獲該接口上的數據包。

在上圖中,選擇捕獲“本地連接”接口上的數據包。選擇“本地連接”選項,然后單擊左上角的“開始捕獲分組”按鈕,將進行捕獲網絡數據,如下如所示。

Wireshark最新版本32位怎么抓包截圖2

圖中沒有任何信息,表示沒有捕獲到任何數據包。這是因為目前“本地連接”上沒有任何數據。只有在本地計算機上進行一些操作后才會產生一些數據,如瀏覽網站。

3、當本地計算機瀏覽網站時,“本地連接”接口的數據將會被 Wireshark 捕獲到。捕獲的數據包如圖所示。圖中方框中顯示了成功捕獲到“本地連接”接口上的數據包。

Wireshark最新版本32位怎么抓包截圖3

4、Wireshark 將一直捕獲“本地連接”上的數據。如果不需要再捕獲,可以單擊左上角的“停止捕獲分組”按鈕,停止捕獲。

下載地址
用戶評論
所有評論(0)
昵稱:
(您的評論需要經過審核才能顯示)

軟件投訴或糾錯

問題:
說明:
郵箱:
99久免费视频精品,精品久久久久久中文字幕无码,亚洲最大无码中文字幕,成人区精品一区二区不卡