Vigtigste Andet Sådan filtreres efter port med Wireshark

Sådan filtreres efter port med Wireshark



Wireshark repræsenterer verdens mest brugte protokolanalysator. Ved at bruge det kan du kontrollere alt, hvad der foregår i dit netværk, fejlfinde forskellige problemer, analysere og filtrere din netværkstrafik ved hjælp af forskellige værktøjer osv.

Sådan filtreres efter port med Wireshark

Hvis du vil lære mere om Wireshark og hvordan du filtrerer efter port, så sørg for at blive ved med at læse.

Hvad er portfiltrering præcist?

Portfiltrering repræsenterer en måde at filtrere pakker på (meddelelser fra forskellige netværksprotokoller) baseret på deres portnummer. Disse portnumre bruges til TCP- og UDP-protokoller, de bedst kendte protokoller til transmission. Portfiltrering repræsenterer en form for beskyttelse af din computer, da du ved portfiltrering kan vælge at tillade eller blokere visse porte for at forhindre forskellige operationer inden for netværket.

Der er et veletableret system af porte, der bruges til forskellige internettjenester, såsom filoverførsel, e-mail osv. Faktisk er der over 65.000 forskellige porte. De findes i tilladt eller lukket tilstand. Nogle applikationer på internettet kan åbne disse porte og dermed gøre din computer mere udsat for hackere og vira.

Ved at bruge Wireshark kan du filtrere forskellige pakker baseret på deres portnummer. Hvorfor vil du gøre dette? For på den måde kan du filtrere alle de pakker fra, du ikke vil have i din computer af forskellige årsager.

Hvad er de vigtige havne?

Der er 65.535 porte. De kan opdeles i tre forskellige kategorier: Porte fra 0 – 1023 er velkendte porte, og de er tildelt almindelige tjenester og protokoller. Derefter er fra 1024 til 49151 registrerede porte - de tildeles af ICANN til en bestemt tjeneste. Og offentlige havne er havne fra 49152-65535, de kan bruges af enhver tjeneste. Forskellige porte bruges til forskellige protokoller.

Hvis du vil lære mere om de mest almindelige, så tjek følgende liste:

PortnummerTjenestenavnProtokol
20, 21Filoverførselsprotokol – FTPTCP
22Sikker skal – SSHTCP og UDP
23TelnetTCP
25Simple Mail Transfer ProtocolTCP
53Domain Name System – DNSTCP og UDP
67/68Dynamic Host Configuration Protocol – DHCPUDP
80HyperText Transfer Protocol – HTTPTCP
110Postkontorprotokol – POP3TCP
123Network Time Protocol – NTPUDP
143Internet Message Access Protocol (IMAP4)TCP og UDP
161/162Simple Network Management Protocol – SNMPTCP og UDP
443HTTP med Secure Sockets Layer – HTTPS (HTTP over SSL/TLS)TCP

Analyse i Wireshark

Analyseprocessen i Wireshark repræsenterer overvågning af forskellige protokoller og data inde i et netværk.

Før vi starter med analyseprocessen, skal du sikre dig, at du kender den type trafik, du ønsker at analysere, og forskellige typer enheder, der udsender trafik:

  1. Har du understøttet promiskuøs tilstand? Hvis du gør det, vil dette give din enhed mulighed for at indsamle pakker, der ikke oprindeligt er beregnet til din enhed.
  2. Hvilke enheder har du i dit netværk? Det er vigtigt at huske på, at forskellige slags enheder vil transmittere forskellige pakker.
  3. Hvilken type trafik vil du analysere? Typen af ​​trafik vil afhænge af enhederne i dit netværk.

At vide, hvordan man bruger forskellige filtre er ekstremt vigtigt for at fange de tilsigtede pakker. Disse filtre bruges før processen med pakkefangst. Hvordan fungerer de? Ved at indstille et specifikt filter fjerner du straks den trafik, der ikke opfylder de givne kriterier.

hvordan man gør ikoner mindre på Windows 10

Inden for Wireshark bruges en syntaks kaldet Berkley Packet Filter (BPF) syntaks til at skabe forskellige capture-filtre. Da dette er den syntaks, der oftest bruges i pakkeanalyse, er det vigtigt at forstå, hvordan det fungerer.

Berkley Packet Filter-syntaksen fanger filtre baseret på forskellige filtreringsudtryk. Disse udtryk består af en eller flere primitiver, og primitiver består af en identifikator (værdier eller navne, som du forsøger at finde i forskellige pakker), efterfulgt af en eller flere kvalifikationer.

Kvalifikationer kan opdeles i tre forskellige slags:

  1. Type – med disse kvalifikationer angiver du, hvilken slags ting identifikatoren repræsenterer. Typekvalifikationer inkluderer port, net og vært.
  2. Dir (retning) – disse kvalifikationer bruges til at angive en overførselsretning. På den måde markerer src kilden, og dst markerer destinationen.
  3. Proto (protokol) – med protokolkvalifikationer kan du angive den specifikke protokol, du gerne vil fange.

Du kan bruge en kombination af forskellige kvalifikationer for at filtrere din søgning fra. Du kan også bruge operatorer: for eksempel kan du bruge sammenkædningsoperatoren (&/and), negationsoperator (!/not) osv.

Her er nogle eksempler på optagelsesfiltre, du kan bruge i Wireshark:

FiltreBeskrivelse
vært 192.168.1.2Al trafik forbundet med 192.168.1.2
tcp port 22Al trafik forbundet med port 22
src 192.168.1.2Al trafik, der stammer fra 192.168.1.2

Det er muligt at oprette opsamlingsfiltre i protokolhovedfelterne. Syntaksen ser sådan ud: proto[offset:størrelse(valgfri)]=værdi. Her repræsenterer proto den protokol, du vil filtrere, offset repræsenterer værdiens position i pakkens overskrift, størrelsen repræsenterer længden af ​​dataene, og værdien er de data, du leder efter.

Vis filtre i Wireshark

I modsætning til optagelsesfiltre kasserer displayfiltre ikke nogen pakker, de skjuler dem blot, mens de ser dem. Dette er en god mulighed, da når du kasserer pakker, vil du ikke være i stand til at gendanne dem.

Displayfiltre bruges til at kontrollere tilstedeværelsen af ​​en bestemt protokol. For eksempel, hvis du gerne vil vise pakker, der indeholder en bestemt protokol, kan du skrive navnet på protokollen i Wiresharks Display-filterværktøjslinje.

Andre muligheder

Der er forskellige andre muligheder, du kan bruge til at analysere pakker i Wireshark, afhængigt af dine behov.

  1. Under statistikvinduet i Wireshark kan du finde forskellige grundlæggende værktøjer, du kan bruge til at analysere pakker. For eksempel kan du bruge værktøjet Samtaler til at analysere trafikken mellem to forskellige IP-adresser.
  2. Under vinduet Ekspertinfo kan du analysere uregelmæssighederne eller ualmindelig adfærd i dit netværk.

Filtrering efter port i Wireshark

Filtrering efter port i Wireshark er let takket være filterlinjen, der giver dig mulighed for at anvende et displayfilter.

For eksempel, hvis du vil filtrere port 80, skal du skrive dette i filterlinjen: |_+_|. Hvad du også kan gøre er at skrive |_+_| i stedet for ==, da eq refererer til lig.

Du kan også filtrere flere porte på én gang. Den || tegn bruges i dette tilfælde.

For eksempel, hvis du vil filtrere porte 80 og 443, skal du skrive dette i filterlinjen: |_+_| eller |_+_|.

Yderligere ofte stillede spørgsmål

Hvordan filtrerer jeg Wireshark efter IP-adresse og port?

Der er flere måder, hvorpå du kan filtrere Wireshark efter IP-adresse:

1. Hvis du er interesseret i en pakke med en bestemt IP-adresse, skal du indtaste dette i filterlinjen: |_+_|

uenighed om, hvordan du aktiverer skærmdeling

2. Hvis du er interesseret i pakker, der kommer fra en bestemt IP-adresse, skal du indtaste dette i filterlinjen: |_+_|

3. Hvis du er interesseret i pakker, der går til en bestemt IP-adresse, skal du indtaste dette i filterlinjen: |_+_|

Hvis du vil anvende to filtre, såsom IP-adresse og portnummer, så tjek det næste eksempel: |_+_| Da && repræsenterer symboler for, og ved at skrive dette, er du i stand til at filtrere din søgning efter IP-adresse (192.168.1.199) og efter portnummer (tcp.port eq 443).

Hvordan fanger Wireshark havnetrafik?

Wireshark fanger al netværkstrafikken, mens den sker. Det vil fange al porttrafik og vise dig alle portnumre i de specifikke forbindelser.

Hvis du gerne vil starte optagelsen, skal du følge disse trin:

1. Åbn Wireshark.

2. Tryk på Optag.

3. Vælg Interfaces.

4. Tryk på Start.

opgrader windows 8.1 til windows 10

Hvis du vil fokusere på et bestemt portnummer, kan du bruge filterlinjen.

Når du vil stoppe optagelsen, skal du trykke på ''Ctrl + E.''

Hvad er opsamlingsfilteret for en DHCP-mulighed?

Muligheden DHCP (Dynamic Host Configuration Protocol) repræsenterer en slags netværksadministrationsprotokol. Den bruges til automatisk at tildele IP-adresser til enheder, der er tilsluttet netværket. Ved at bruge en DHCP-indstilling behøver du ikke manuelt at konfigurere forskellige enheder.

Hvis du kun vil se DHCP-pakkerne i Wireshark, skal du skrive bootp i filterlinjen. Hvorfor bootp? Fordi det repræsenterer den ældre version af DHCP, og de bruger begge de samme portnumre - 67 og 68.

Hvorfor skal jeg bruge Wireshark?

Brug af Wireshark har adskillige fordele, hvoraf nogle er:

1. Det er gratis – du kan analysere din netværkstrafik helt gratis!

2. Det kan bruges til forskellige platforme – du kan bruge Wireshark på Windows, Linux, Mac, Solaris osv.

3. Det er detaljeret - Wireshark tilbyder en dyb analyse af adskillige protokoller.

4. Det tilbyder live data – disse data kan indsamles fra forskellige kilder såsom Ethernet, Token Ring, FDDI, Bluetooth, USB osv.

5. Det er meget brugt - Wireshark er den mest populære netværksprotokolanalysator.

Wireshark bider ikke!

Nu har du lært mere om Wireshark, dets evner og filtreringsmuligheder. Hvis du vil være sikker på, at du kan fejlfinde og identificere enhver form for netværksproblemer eller inspicere de data, der kommer ind og ud af dit netværk, og dermed holde det sikkert, bør du helt sikkert prøve Wireshark.

Har du nogensinde brugt Wireshark? Fortæl os om det i kommentarfeltet nedenfor.

Interessante Artikler

Redaktørens Valg

Google Chrome 73 Udgivet: Mørk tilstand, PWA-forbedringer og mere
Google Chrome 73 Udgivet: Mørk tilstand, PWA-forbedringer og mere
Den mest populære webbrowser, Google Chrome 68, har nået den stabile filial og er nu tilgængelig til Windows, Linux, Mac og Android.
Hvad er USB 3.0?
Hvad er USB 3.0?
USB 3.0 er en USB-standard udgivet i november 2008. De fleste computere og enheder, der fremstilles i dag, understøtter USB 3.0 eller SuperSpeed ​​USB.
Premiere tema til Windows 7
Premiere tema til Windows 7
Denne fantastiske visuelle stil til Windows 7 blev skabt af DA-brugeren 'mistraval'. Den leveres med brugerdefineret tapet, brugerdefineret startknap, brugerdefinerede explorer-rammer, brugerdefineret logonbaggrund, brugerdefinerede metromarkører og fuldt udformet explorer shell-brugergrænseflade. Bemærk, at alle nødvendige tilpasningsværktøjer er inkluderet i temapakken. Prøv dette tema - det
Er iPads vandtætte?
Er iPads vandtætte?
De bedste måder at beskytte en iPad mod vand, stænk og fugt. Hold det tørt på stranden eller ved poolen ved hjælp af et særligt etui, en Ziploc-taske, et beslag eller din rygsæks dedikerede elektroniske inderlomme.
Sådan konverteres billede til vektor
Sådan konverteres billede til vektor
Når folk taler om at vektorisere et billede, betyder det at konvertere et digitalt billede fra pixels til vektorer. Forskellen mellem de to er, at vektorbilleder ikke lider under billedforringelse, når du ændrer størrelsen på dem, hvilket giver bedre tilpasning. Det her
Indstil nøjagtig skærmopløsning i VirtualBox virtuel maskine
Indstil nøjagtig skærmopløsning i VirtualBox virtuel maskine
Nogle gange er du nødt til at indstille den brugerdefinerede nøjagtige skærmopløsning, der ikke er angivet i gæstens OS-indstillinger, der kører i VirtualBox. Her er hvordan det kan gøres.
Udsæt eller planlæg opdateringer i Windows 10 Creators Update
Udsæt eller planlæg opdateringer i Windows 10 Creators Update
Windows 10 Creators Update er ikke langt fra frigivelsen. Det forventes i april 2017. Operativsystemet er nu komplet. Nylige builds kommer uden skrivebordsvandmærke. I sidste øjeblik har Microsoft besluttet at tilføje en ny mulighed til Windows Update, som løser det berygtede problem med automatiske genstart. Annonce Windows