Vigtigste Andet Sådan filtreres efter port med Wireshark

Sådan filtreres efter port med Wireshark



Wireshark repræsenterer verdens mest brugte protokolanalysator. Ved at bruge det kan du kontrollere alt, hvad der foregår i dit netværk, fejlfinde forskellige problemer, analysere og filtrere din netværkstrafik ved hjælp af forskellige værktøjer osv.

Sådan filtreres efter port med Wireshark

Hvis du vil lære mere om Wireshark og hvordan du filtrerer efter port, så sørg for at blive ved med at læse.

Hvad er portfiltrering præcist?

Portfiltrering repræsenterer en måde at filtrere pakker på (meddelelser fra forskellige netværksprotokoller) baseret på deres portnummer. Disse portnumre bruges til TCP- og UDP-protokoller, de bedst kendte protokoller til transmission. Portfiltrering repræsenterer en form for beskyttelse af din computer, da du ved portfiltrering kan vælge at tillade eller blokere visse porte for at forhindre forskellige operationer inden for netværket.

Der er et veletableret system af porte, der bruges til forskellige internettjenester, såsom filoverførsel, e-mail osv. Faktisk er der over 65.000 forskellige porte. De findes i tilladt eller lukket tilstand. Nogle applikationer på internettet kan åbne disse porte og dermed gøre din computer mere udsat for hackere og vira.

Ved at bruge Wireshark kan du filtrere forskellige pakker baseret på deres portnummer. Hvorfor vil du gøre dette? For på den måde kan du filtrere alle de pakker fra, du ikke vil have i din computer af forskellige årsager.

Hvad er de vigtige havne?

Der er 65.535 porte. De kan opdeles i tre forskellige kategorier: Porte fra 0 – 1023 er velkendte porte, og de er tildelt almindelige tjenester og protokoller. Derefter er fra 1024 til 49151 registrerede porte - de tildeles af ICANN til en bestemt tjeneste. Og offentlige havne er havne fra 49152-65535, de kan bruges af enhver tjeneste. Forskellige porte bruges til forskellige protokoller.

Hvis du vil lære mere om de mest almindelige, så tjek følgende liste:

PortnummerTjenestenavnProtokol
20, 21Filoverførselsprotokol – FTPTCP
22Sikker skal – SSHTCP og UDP
23TelnetTCP
25Simple Mail Transfer ProtocolTCP
53Domain Name System – DNSTCP og UDP
67/68Dynamic Host Configuration Protocol – DHCPUDP
80HyperText Transfer Protocol – HTTPTCP
110Postkontorprotokol – POP3TCP
123Network Time Protocol – NTPUDP
143Internet Message Access Protocol (IMAP4)TCP og UDP
161/162Simple Network Management Protocol – SNMPTCP og UDP
443HTTP med Secure Sockets Layer – HTTPS (HTTP over SSL/TLS)TCP

Analyse i Wireshark

Analyseprocessen i Wireshark repræsenterer overvågning af forskellige protokoller og data inde i et netværk.

Før vi starter med analyseprocessen, skal du sikre dig, at du kender den type trafik, du ønsker at analysere, og forskellige typer enheder, der udsender trafik:

  1. Har du understøttet promiskuøs tilstand? Hvis du gør det, vil dette give din enhed mulighed for at indsamle pakker, der ikke oprindeligt er beregnet til din enhed.
  2. Hvilke enheder har du i dit netværk? Det er vigtigt at huske på, at forskellige slags enheder vil transmittere forskellige pakker.
  3. Hvilken type trafik vil du analysere? Typen af ​​trafik vil afhænge af enhederne i dit netværk.

At vide, hvordan man bruger forskellige filtre er ekstremt vigtigt for at fange de tilsigtede pakker. Disse filtre bruges før processen med pakkefangst. Hvordan fungerer de? Ved at indstille et specifikt filter fjerner du straks den trafik, der ikke opfylder de givne kriterier.

hvordan man gør ikoner mindre på Windows 10

Inden for Wireshark bruges en syntaks kaldet Berkley Packet Filter (BPF) syntaks til at skabe forskellige capture-filtre. Da dette er den syntaks, der oftest bruges i pakkeanalyse, er det vigtigt at forstå, hvordan det fungerer.

Berkley Packet Filter-syntaksen fanger filtre baseret på forskellige filtreringsudtryk. Disse udtryk består af en eller flere primitiver, og primitiver består af en identifikator (værdier eller navne, som du forsøger at finde i forskellige pakker), efterfulgt af en eller flere kvalifikationer.

Kvalifikationer kan opdeles i tre forskellige slags:

  1. Type – med disse kvalifikationer angiver du, hvilken slags ting identifikatoren repræsenterer. Typekvalifikationer inkluderer port, net og vært.
  2. Dir (retning) – disse kvalifikationer bruges til at angive en overførselsretning. På den måde markerer src kilden, og dst markerer destinationen.
  3. Proto (protokol) – med protokolkvalifikationer kan du angive den specifikke protokol, du gerne vil fange.

Du kan bruge en kombination af forskellige kvalifikationer for at filtrere din søgning fra. Du kan også bruge operatorer: for eksempel kan du bruge sammenkædningsoperatoren (&/and), negationsoperator (!/not) osv.

Her er nogle eksempler på optagelsesfiltre, du kan bruge i Wireshark:

FiltreBeskrivelse
vært 192.168.1.2Al trafik forbundet med 192.168.1.2
tcp port 22Al trafik forbundet med port 22
src 192.168.1.2Al trafik, der stammer fra 192.168.1.2

Det er muligt at oprette opsamlingsfiltre i protokolhovedfelterne. Syntaksen ser sådan ud: proto[offset:størrelse(valgfri)]=værdi. Her repræsenterer proto den protokol, du vil filtrere, offset repræsenterer værdiens position i pakkens overskrift, størrelsen repræsenterer længden af ​​dataene, og værdien er de data, du leder efter.

Vis filtre i Wireshark

I modsætning til optagelsesfiltre kasserer displayfiltre ikke nogen pakker, de skjuler dem blot, mens de ser dem. Dette er en god mulighed, da når du kasserer pakker, vil du ikke være i stand til at gendanne dem.

Displayfiltre bruges til at kontrollere tilstedeværelsen af ​​en bestemt protokol. For eksempel, hvis du gerne vil vise pakker, der indeholder en bestemt protokol, kan du skrive navnet på protokollen i Wiresharks Display-filterværktøjslinje.

Andre muligheder

Der er forskellige andre muligheder, du kan bruge til at analysere pakker i Wireshark, afhængigt af dine behov.

  1. Under statistikvinduet i Wireshark kan du finde forskellige grundlæggende værktøjer, du kan bruge til at analysere pakker. For eksempel kan du bruge værktøjet Samtaler til at analysere trafikken mellem to forskellige IP-adresser.
  2. Under vinduet Ekspertinfo kan du analysere uregelmæssighederne eller ualmindelig adfærd i dit netværk.

Filtrering efter port i Wireshark

Filtrering efter port i Wireshark er let takket være filterlinjen, der giver dig mulighed for at anvende et displayfilter.

For eksempel, hvis du vil filtrere port 80, skal du skrive dette i filterlinjen: |_+_|. Hvad du også kan gøre er at skrive |_+_| i stedet for ==, da eq refererer til lig.

Du kan også filtrere flere porte på én gang. Den || tegn bruges i dette tilfælde.

For eksempel, hvis du vil filtrere porte 80 og 443, skal du skrive dette i filterlinjen: |_+_| eller |_+_|.

Yderligere ofte stillede spørgsmål

Hvordan filtrerer jeg Wireshark efter IP-adresse og port?

Der er flere måder, hvorpå du kan filtrere Wireshark efter IP-adresse:

1. Hvis du er interesseret i en pakke med en bestemt IP-adresse, skal du indtaste dette i filterlinjen: |_+_|

uenighed om, hvordan du aktiverer skærmdeling

2. Hvis du er interesseret i pakker, der kommer fra en bestemt IP-adresse, skal du indtaste dette i filterlinjen: |_+_|

3. Hvis du er interesseret i pakker, der går til en bestemt IP-adresse, skal du indtaste dette i filterlinjen: |_+_|

Hvis du vil anvende to filtre, såsom IP-adresse og portnummer, så tjek det næste eksempel: |_+_| Da && repræsenterer symboler for, og ved at skrive dette, er du i stand til at filtrere din søgning efter IP-adresse (192.168.1.199) og efter portnummer (tcp.port eq 443).

Hvordan fanger Wireshark havnetrafik?

Wireshark fanger al netværkstrafikken, mens den sker. Det vil fange al porttrafik og vise dig alle portnumre i de specifikke forbindelser.

Hvis du gerne vil starte optagelsen, skal du følge disse trin:

1. Åbn Wireshark.

2. Tryk på Optag.

3. Vælg Interfaces.

4. Tryk på Start.

opgrader windows 8.1 til windows 10

Hvis du vil fokusere på et bestemt portnummer, kan du bruge filterlinjen.

Når du vil stoppe optagelsen, skal du trykke på ''Ctrl + E.''

Hvad er opsamlingsfilteret for en DHCP-mulighed?

Muligheden DHCP (Dynamic Host Configuration Protocol) repræsenterer en slags netværksadministrationsprotokol. Den bruges til automatisk at tildele IP-adresser til enheder, der er tilsluttet netværket. Ved at bruge en DHCP-indstilling behøver du ikke manuelt at konfigurere forskellige enheder.

Hvis du kun vil se DHCP-pakkerne i Wireshark, skal du skrive bootp i filterlinjen. Hvorfor bootp? Fordi det repræsenterer den ældre version af DHCP, og de bruger begge de samme portnumre - 67 og 68.

Hvorfor skal jeg bruge Wireshark?

Brug af Wireshark har adskillige fordele, hvoraf nogle er:

1. Det er gratis – du kan analysere din netværkstrafik helt gratis!

2. Det kan bruges til forskellige platforme – du kan bruge Wireshark på Windows, Linux, Mac, Solaris osv.

3. Det er detaljeret - Wireshark tilbyder en dyb analyse af adskillige protokoller.

4. Det tilbyder live data – disse data kan indsamles fra forskellige kilder såsom Ethernet, Token Ring, FDDI, Bluetooth, USB osv.

5. Det er meget brugt - Wireshark er den mest populære netværksprotokolanalysator.

Wireshark bider ikke!

Nu har du lært mere om Wireshark, dets evner og filtreringsmuligheder. Hvis du vil være sikker på, at du kan fejlfinde og identificere enhver form for netværksproblemer eller inspicere de data, der kommer ind og ud af dit netværk, og dermed holde det sikkert, bør du helt sikkert prøve Wireshark.

Har du nogensinde brugt Wireshark? Fortæl os om det i kommentarfeltet nedenfor.

Interessante Artikler

Redaktørens Valg

Sådan rettes Ntdll.dll-fejl
Sådan rettes Ntdll.dll-fejl
Har du en ntdll.dll fejl? Vores guide inkluderer C0000221 ukendte hårde fejl og nedbrud. Download ikke denne DLL-fil. Løs problemet på den rigtige måde.
Sådan nulstilles filhistorik i Windows 10
Sådan nulstilles filhistorik i Windows 10
Sådan nulstilles filhistorik til standardindstillinger i Windows 10. Filhistorik giver brugeren mulighed for at oprette en sikkerhedskopi af filer, der er gemt på din pc.
Windows 8 standardtema med hvid tekst på titellinjer
Windows 8 standardtema med hvid tekst på titellinjer
Denne visuelle stil er baseret på det originale Windows 8-tema, men den indeholder en rettelse, der ændrer den aktive titelbjælkes tekst til hvid og ændrer også 'maksimere' og 'minimer' knapperne fra sort til hvid, så hvis du vil have en mørk titel bar tekst og ikoner forsvinder ikke på grund af at være
Sådan deautoriseres iTunes på gamle eller døde computere (også Apple Music)
Sådan deautoriseres iTunes på gamle eller døde computere (også Apple Music)
Denne trinvise vejledning til at fjerne godkendelse af computere eller enheder på iTunes og Apple Music hjælper dig med at slippe af med uønsket deling.
Sådan klikker du på Start-knappen i Windows
Sådan klikker du på Start-knappen i Windows
Start-knappen er et af de sværeste UI-elementer, der kan bruges i Windows-brugergrænsefladen.
Warhammer 40.000: Dawn of War III gennemgang og alt hvad du behøver at vide inden frigivelsen
Warhammer 40.000: Dawn of War III gennemgang og alt hvad du behøver at vide inden frigivelsen
Dawn of War III overraskede alle, da Sega og Relic Entertainment meddelte, at de ville bringe en efterfølger til den fantastiske Dawn of War RTS-serie. Mange troede, at efter THQ sparkede spanden i 2013
Sådan tilsluttes Bose-hovedtelefoner til en Mac
Sådan tilsluttes Bose-hovedtelefoner til en Mac
Klar til at parre dine Bose bluetooth-hovedtelefoner med din Mac? Lær, hvordan du forbinder begge enheder fra macOS's Bluetooth-præferencer.