时间:2022-12-08 15:14:10
所谓web数据包工具,实际上是一种web捕获软件,这类软件的编辑者有很多共同之处。 例如,以前共享的wep数据包工具非常好。 因此,给您wireshark汉化中文版的下载。 直接获取互联网数据包以获取数据包信息。
Wireshark是一款功能强大的网络数据包分析软件,本期编辑分享了Wireshark汉化中文版的下载,尽量捕获和分析计算机上的网络数据包,尽量显示谨慎的网络数据包信息
这个强大的网络数据包分析、捕获工具能捕获网络中的数据,为广大网民提供有关网络和上层协议的各种信息。 与许多其他网络工具一样,Wireshark也使用pcap网络库进行包捕获。
Wireshark是一种实用的网络数据包分析工具,可以帮助您进行故障排除、分析,以及软件和协议的开发和培训。 您希望通过协议分析器找到的所有标准功能都在此处,但Wireshark是开源的,并且通过用户社区进行了增强,因此还有一些附带功能。 由于全球网络顾问的贡献,Wireshark成为了特别强大的网络数据包分析工具。
Wireshark具有对数百种协议的详细检查、实时捕获和离线分析,甚至VoIP分析的功能。 可以使用易于使用的GUI或TTY模式TShark实用程序浏览捕获的网络数据。 此外,还可读取以太网、IEEE 802.11、PPP/HDLC、ATM、蓝牙、USB、令牌环、帧中继、FDDI等“因平台而异”的实时数据
1、深入检查了几百种协议,一直在增加。
2、实时捕获和离线分析。
3、标准3窗格数据包浏览器。
4、多平台:在Windows、Linux、macOS、Solaris、FreeBSD、NetBSD和许多其他系统上运行。
可以通过GUI或TTY模式下的TShark实用程序查看捕获的网络数据。
5、业界最强大的显示滤波器。
6、丰富的VoIP分析。
7、许多不同的捕获文件格式的读/写: tcpdump(libpcap )、Pcap NG、Catapult DCT2000、Cisco Secure IDS iplog、Microsoft网络监视器网络安装观察器,NetScreen侦听,Novell LANalyzer,RADCOM WAN/LAN分析器,Shomiti/Finisar Surveyor,Tektronix K12xx
8、用gzip压缩的捕获文件能够立即解压。
9、能够从以太网、IEEE 802.11、PPP/HDLC、ATM、蓝牙、USB、令牌环、帧中继、FDDI等读取实时数据。
10、对包括IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP和WPA/W、PA2在内的许多协议的解密支持。
11、可以将着色规则应用于数据包列表,进行快速、直观的分析。
12、输出可以导出为XML、PostScript、CSV或纯文本。
1、丰富的VoIP分析
2、支持各种捕获文件格式的读取/写入
3、使用gzip压缩的捕获文件可以立即解压缩
4、以太网、IEEE 802.11、PPP/HDLC、ATM
5、支持多种协议的解密
6、可以将着色规则应用于数据包列表,进行快速直观的分析
7、输出可以导出为XML、PostScript、CSV或纯文本
8、支持百种协议,持续增加
9、时捕获与离线分析
10、标准三窗口数据包浏览器
11、多平台感知
12、捕获的数据可以在GUI等模式下浏览
13、业界最强大的显示过滤器
1、解压缩后,打开wireshark.exe安装程序开始安装,出现欢迎界面后,单击《Next》进入下一步。
2、单击《I Agree》接受许可协议。
3 .选择相关组件。 这里一般全部选择就可以了。 单击《Next》前进到下一个步骤。
4、选择几个伴随任务,如果不知道就默认,点击《Next》进入下一步。
5、选择安装位置,单击《Browse》重新设置安装位置,也可以单击《Next》进入下一步。
6、选择是否安装软件? 一般默认就可以了。 单击《Next》前进到下一个步骤。
7、最后一步,点击《Install》按钮开始正式安装。
8、wireshark汉化中文版安装完毕。
1、安装并打开wireshark汉化版,单击菜单中的“捕获-选项”,配置要捕获的网络适配器,然后单击“开始”。 也可以通过菜单捕捉开始、捕捉结束来控制开始和结束。 捕获-在捕获过滤器中编辑捕获表达式。
2、在上述捕捉菜单中进行的操作也可以在工具栏中进行。 请参考下图。
3、捕获后显示结果。 您可以双击每行中的记录,在弹出窗口中查看详细的记录。
1、Wireshark界面说明
打开Wireshark时,可以看到三个区域。 最上面是工具栏区域,可以开始捕捉或停止捕捉。 中间是Cpature Filter区域,您可以在开始捕获之前指定过滤规则。 下面是可以捕获的网络设备,双击其中一个设备即可开始捕获网络流量。
第一个窗口显示wireshark捕获的所有包的列表。 请注意,最后一列中的Info列是wireshark组织的说明列,不一定是包中的原始内容。
2号窗口按协议显示在1号窗口中选择的数据包。 底色为红色是因为wireshark启用了验证和验证,因此验证和非法了此级别的协议。
第三个窗口是在第一个窗口中选择的包的源数据,左侧用十六进制表示,右侧用ASCII代码表示。 此外,当选择第二个窗口中的层次或字段时,第三个窗口中的相应位置也会高亮显示。
2、捕获滤波公式
捕获过滤器表达式的作用是在wireshark开始捕获包之前,只捕获满足条件的包,而不记录不满足条件的包。
捕获滤波公式虽然没有表示滤波公式的明确规律,但由于写法少,所以不难; 此外,通常不需要捕获筛选器表达式,而是使用显示筛选器表达式,除非捕获所有占用的磁盘空间太大,并且不清楚不需要过滤包。
在wireshark2. x版中,“欢迎”界面包含一个捕获过滤器,在输入过滤器表达式开始捕获包时生效。
点击图中的书签,对捕获过滤器进行点管理,可以看到常用的捕获过滤表达
3、显示滤镜的表达方式及其书写规则
显示过滤器表达式用于在wireshark捕获包后,在所有捕获的包中显示满足条件的包,并隐藏不满足条件的包。
在工具栏下方显示的显示过滤器输入框中输入后,显示过滤器表示将生效。
------- -基本的过滤公式--------------- -基本的过滤公式
基本表达式由过滤器项目、过滤器关系和过滤器值三部分组成。
例如,ip.addr==192.168.1.1,在本公式中,ip.addr是过滤项,==是过滤关系,192.168.1.1是过滤值(例如
-----------过滤项目---------过滤项目
初学者感受到的过滤器表达式很复杂,主要在于这个过滤器项目。 一个是不知道有什么样的过滤器项目,另一个是不知道应该怎么写过滤器项目。
这两个问题有一个共同的答案-----wireshark的过滤项目是协议.协议字段的模式。 以端口为例,因为端口出现在tcp协议中,所以有一个叫做端口的过滤器,其写法是tcp.port。
在eth、ip、udp、http、telnet、ftp、icmp、snmp等其他协议中也展开的就是这样的写法。 当然,为了缩短wireshark的长度,有些字段没有使用协议中规定的名称。 使用缩写时,例如Destination Port在wireshark中写dstport。 此外,tcp协议只有源端口和目标端口字段,为了方便使用wireshark,可能需要添加tcp.port字段,或者在实际使用时输入协议. wireshark 特别是,筛选器表达式字段的首字母与wireshark在上面两个窗口中显示的字段名称的首字母相同。 通过查看名称,可以知道要使用哪个字段。 wireshark支持的所有协议和协议字段都显示公式的说明。
-------过滤关系-------过滤关系
过滤关系是指大、小、相等等几个等式关系,伙伴们可以直接看到公式中给出的表。 请注意其中有两个字段: English和C-like。 这意味着English和C-like这两种写法在wireshark中是等效的,都可以使用。
-------过滤器值----------------------------------------------------------------------------- -。
过滤器值是指设置符合过滤器相关标准的过滤器项目,例如500、5000、50000。 过滤器值的写法一般是根据过滤器项目和过滤器关系设定的,只需填写自己的期望值就可以了。
------- -复合过滤表达显示--------------- -复合过滤表达
复合过滤表示是指组合了多个基本过滤式的表示。 基本过滤器表达式的格式保持不变,但复合过滤器表达式的表示形式最多的只有基本过滤器表达式表示形式的连接词
我们仍然直接引用公式表,同样English和C-like这两个字段还是表示这两种写法在wireshark中等价,都可以使用。
----- -常见显示过滤的必要性及相应的公式----------------------------- -常见显示过滤的必要性
数据链路层:
选择mac地址04:f9:38:ad:13:26的数据包----eth.src==04:f9:38:ad:13:26
过滤源mac地址为04:f9:38:ad:13:26的分组----eth.src==04:f9:38:ad:13:26
网络层:
筛选ip地址为192.168.1.1的数据包----ip.addr==192.168.1.1
192.168.1.0筛选网段数据---- ip contains 192.168.1
筛选192.168.1.1和192.168.1.2中间的数据包----IP.addr==192.168.1.1 IP.addr==192.168.1.2
192.168.1.1至192.168.1.2筛选数据包----IP.src==192.168.1.1 IP.dst==192.168.1.2
传输层:
筛选tcp协议数据包----tcp
筛选tcp协议以外的数据包----! tcp
过滤器端口为80的数据包----tcp.port==80
筛选12345端口和80端口之间的数据包----TCP.port==12345 TCP.port==80
过滤12345端口到80端口的数据包----TCP.srcport==12345 TCP.dstport==80
4、使用案例
《可使用连接符》
==(eq )//等于,equal
!=(ne )//不等于,而是no equal
( lt )//小于,less than
( gt )//大于,great than
=(ge )//以上,great equal
=(le )//以下称为less equal
//逻辑和运算
|//逻辑或运算
! //逻辑非运算
《过滤IP地址》
ip.addr==192.168.1.3//仅显示源/目标IP为192.168.1.3的数据包
not ip.src==1.1.1.1//未显示源IP为1.1.1.1的数据包
IP.src==1.1.1.1orip.dst==1.1.1.2//仅显示源IP为1.1.1.1或目标IP为1.1.1.2的数据包
《过滤端口》
仅显示tcp.port eq 80//源/目标端口为80的数据包
tcp.dstport==80//仅显示目标端口为80的数据包
tcp.srcport
tcp.port=1 and tcp.port=80//仅显示源/目标端口在1和80之间的数据包
《过滤MAC地址》
eth.dst==A0:00:00:04:C5:84//仅显示目标MAC为A0:00:00:04:C5:84的数据包
eth.addr eq A0:00:00:04:C5:84//作用相同
《过滤协议类别》
tcp、ip、dhcp、oicq、ftp、ssl等
仅显示UDP|||icmp||dns/UDP、icmp和DNS相关协议的数据包
not arp等于! 不显示ARP//ARP协议数据包
《过滤协议参数》
显示包含TCP.flags.syn==0x02//syn标志位的数据包
frame.len==119//整个数据包长度,从eth到最后
http.request.method==get//表示http请求的method值为get的包
1、字体太小或想换其他字体时,请在打开软件后选择菜单栏-----编辑-----首选项----用户界面----用字体进行设置。
2、在字体和颜色的设定画面中,根据需要进行设定就可以了。
1、打开wireshark,单击“编辑”“编辑选项卡”- -“设置首选项”“首选项”以打开它。
2、在语言栏中选择chinese简体中文就可以了。
3、设置成功后,保存即可切换至中文界面,小编在测试此wireshark汉化中文版时,安装后打开软件即可进入中文界面,无需切换。
编辑自己以前也用过wireshark一段时间,还是个不错的包、包软件。 wireshark使用WinPCAP作为接口,直接与网卡进行数据消息交换。 特别是过滤功能非常强大,可以轻松剪切多个网络数据包,并显示数据包的详细信息。 测试流程开发中常见的各种问题的定位。
wireshark使用教程地址: https://www.cn blogs.com/coco wool/p/wireshark _ TCP _ http.html,目前已升级为Wireshark 3.2.7中文绿色版