Foaie de înșelăciune Wireshark

Foaie de înșelăciune Wireshark


Toate informațiile furnizate în foaia de înșelăciune sunt vizibile și mai jos în această pagină într-un format ușor de copiat și inserat.

Foaia de înșelăciune acoperă:

    • Moduri de captare Wireshark
    • Tipuri de filtru
    • Captați sintaxa filtrului
    • Afișare sintaxă filtru
    • Protocoale - valori
    • Pachete de filtrare (Filtre afișate)
    • Operatori logici
    • Coloane implicite într-o ieșire de captare a pachetelor
    • Articole diverse
    • Comenzile rapide de la tastatură
    • Comenzi comune de filtrare
    • Elemente principale ale barei de instrumente

Vizualizați sau descărcați imaginea JPG Cheat Sheet

Faceți clic dreapta pe imaginea de mai jos pentru a salva fișierul JPG (2500 lățime x 2096 înălțime în pixeli) sau faceți clic aici pentru a-l deschide într-o nouă filă browser. Odată ce imaginea se deschide într-o fereastră nouă, poate fi necesar să faceți clic pe imagine pentru a mări și pentru a vizualiza jpeg-ul de dimensiuni complete.

Wireshark Cheat Sheet JPG

Vizualizați sau descărcați imaginea JPG a foii de înșelăciune

Faceți clic pe link pentru a descărca PDF Cheat Sheet. Dacă se deschide într-o nouă filă a browserului, trebuie doar să faceți clic dreapta pe PDF și să navigați la selecția de descărcare.

Ce este inclus în foaia de înșelăciune?

Următoarele categorii și articole au fost incluse în foaia de înșelăciune:

Moduri de captare Wireshark

Moduri de captare Wireshark

Mod promiscuu

Setează interfața pentru a capta toate pachetele de pe un segment de rețea la care este asociat

Mod de monitorizare

configurați interfața wireless pentru a capta tot traficul pe care îl poate primi (doar Unix / Linux)

Tipuri de filtru

Tipuri de filtru

Filtrul de captare

Filtrează pachetele în timpul captării

Filtru afișaj

Ascundeți pachetele de pe un afișaj de captură

Captați sintaxa filtrului

Capturează sintaxa filtrului

Sintaxă

protocol

direcţie

gazde

valoare

Operator logic

Expresii

Exemplu

tcp

src

192.168.1.1

80

și

tcp dst 202.164.30.1

Afișare sintaxă filtru

Afișare sintaxă filtru

Sintaxă

protocol

Șirul 1

Șirul 2

Operator de comparație

valoare

operator logic

Expresii

Exemplu

http

dest

ip

==

192.168.1.1

și

port tcp

Protocoale - valori

Protocoale - valori

eter, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp și udp

Pachete de filtrare (Filtre afișate)

Pachete de filtrare (Filtre afișate)

Operator

Descriere

Exemplu

eq sau ==

Egal

ip.dest == 192.168.1.1

ne sau! =

Nu este egal

ip.dest! = 192.168.1.1

gt sau >

Mai mare ca

frame.len > 10

Este sau <

Mai puțin decât

frame.len <10

ge sau >=

Mai mare sau egal

frame.len >= 10

le sau <=

Mai puțin sau egal

frame.len<= 10

Articole diverse

Diverse

Operator de felie

[...] - Interval de valori

Operator de membru

{} - În

CTRL + E -

Pornire / Oprire captură

Operatori logici

Operatori logici

Operator

Descriere

Exemplu

și sau &&

Logic AND

Toate condițiile ar trebui să corespundă

sau sau ||

SAU logic

Fiecare sau una dintre condiții ar trebui să corespundă

xor sau ^^

Logica XOR

alternanță exclusivă - Numai una dintre cele două condiții nu trebuie să corespundă ambelor

nu sau !

NU (Negatie)

Nu este egal cu

[n] [...]

Operator de subcorduri

Filtrați un anumit cuvânt sau text

Coloane implicite într-o ieșire de captare a pachetelor

Coloane implicite într-o ieșire de captare a pachetelor

Nu.

Numărul cadrului de la începutul captării pachetelor

Timp

Secunde de la primul cadru

Sursa (src)

Adresa sursă, de obicei o adresă IPv4, IPv6 sau Ethernet

Destinație (dst)

Adresa de destinație

Protocol

Protocol utilizat în cadrul Ethernet, pachetul IP sau segmentul TCP

Lungime

Lungimea cadrului în octeți

Comenzile rapide de la tastatură

Comenzile rapide de la tastatură - fereastra principală de afișare

Accelerator

Descriere

Accelerator

Descriere

Tab sau Shift + Tab

Deplasați-vă între elementele ecranului, de ex. de la barele de instrumente la lista pachetelor până la detaliile pachetului.

Alt+ sau Opțiune+

Treceți la următorul pachet din istoricul de selecție.

Treceți la următorul pachet sau articol detaliat.

În detaliu pachet, deschide elementul arbore selectat.

Mutați-vă la pachetul anterior sau la articolul de detaliu.

Schimb+

În detaliul pachetului, deschide elementul arbore selectat și toate subtratele sale.

Ctrl+ sau F8

Treceți la următorul pachet, chiar dacă lista de pachete nu este focalizată.

Ctrl+

În detaliu de pachet, deschide toate articolele din arbore.

Ctrl+ sau F7

Accesați pachetul anterior, chiar dacă lista de pachete nu este focalizată.

Ctrl+

În detaliu de pachet, închide toate articolele din arbore.

Ctrl+.

Treceți la următorul pachet al conversației (TCP, UDP sau IP).

backspace

În detaliul pachetului, sare la nodul părinte.

Ctrl+,

Accesați pachetul anterior al conversației (TCP, UDP sau IP).

Întoarceți sau introduceți

În detaliul pachetului, comutați elementul arbore selectat.

Comenzi comune de filtrare

Comenzi comune de filtrare

folosire

Sintaxa filtrului

Filtru Wireshark după IP

ip.addr == 10.10.50.1

Filtrați după IP de destinație

ip.dest == 10.10.50.1

Filtrați după IP sursă

ip.src == 10.10.50.1

Filtrați după interval IP

ip.addr >= 10.10.50.1 și ip.addr <= 10.10.50.100

Filtrează prin mai multe Ips

ip.addr == 10.10.50.1 și ip.addr == 10.10.50.100

Filtrați adresa IP

!(ip.addr == 10.10.50.1)

Filtru subrețea

ip.addr == 10.10.50.1/24

Filtrați după port

tcp.port == 25

Filtrați după portul de destinație

tcp.dstport == 23

Filtrați după adresa IP și port

ip.addr == 10.10.50.1 și Tcp.port == 25

Filtrați după URL

http.host == „numele gazdei”

Filtrați după timbru

frame.time >= „02 iunie 2019 18:04:00”

Filtrati steagul SYN

tcp.flags.syn == 1

tcp.flags.syn == 1 și tcp.flags.ack == 0

Filtru de baliză Wireshark

wlan.fc.type_subtype = 0x08

Filtru de difuzare Wireshark

eth.dst == ff: ff: ff: ff: ff: ff

Filtru WiresharkMulticast

(Eth.dst [0] & 1)

Filtru de nume gazdă

ip.host = nume gazdă

Filtru de adrese MAC

eth.addr == 00: 70: f4: 23: 18: c4

Filtru RST

tcp.flags.reset == 1

Elemente principale ale barei de instrumente

Foaie de înșelăciune Wireshark

Elemente principale ale barei de instrumente

Pictograma barei de instrumente Google

Elementul barei de instrumente

Articol din meniu

Descriere

 Foaie de înșelăciune Wireshark

start

Capture → Start

Utilizează aceleași opțiuni de captare a pachetelor ca și sesiunea precedentă sau utilizează valori implicite dacă nu au fost setate opțiuni

 Foaie de înșelăciune Wireshark

Stop

Capture → Stop

În prezent, oprește captura activă

 Foaie de înșelăciune Wireshark

Repornire

Capture → Restart

Repornește sesiunea de captare activă

 Foaie de înșelăciune Wireshark

Opțiuni…

Capture → Opțiuni ...

Deschide caseta de dialog „Opțiuni de captare”

 Foaie de înșelăciune Wireshark

Deschis…

Fișier → Deschis ...

Deschide "Fișierul deschis" caseta de dialog pentru a încărca o captura pentru vizualizare

 Foaie de înșelăciune Wireshark

Salvează ca…

Fișier → Salvați ca ...

Salvați fișierul de captare curent

 Foaie de înșelăciune Wireshark

Închide

Fișier → Închidere

Închideți fișierul de captare curent

 Foaie de înșelăciune Wireshark

Reîncarcă

Vizualizare → Reîncărcare

Reîncarcă fișierul de captare curent

 Foaie de înșelăciune Wireshark

Găsiți pachet ...

Editează → Găsește pachetul ...

Găsiți pachetul pe baza diferitelor criterii

 Foaie de înșelăciune Wireshark

Întoarce-te

Du-te → Du-te înapoi

Salt înapoi în istoricul pachetelor

 Foaie de înșelăciune Wireshark

Mergi inainte

Mergeți → Mergeți înainte

Salt înainte în istoricul pachetelor

 Foaie de înșelăciune Wireshark

Accesați pachetul ...

Du-te → Mergi la pachet ...

Accesați pachetul specific

 Foaie de înșelăciune Wireshark

Accesați primul pachet

Du-te → Primul pachet

Salt la primul pachet al fișierului de captare

 Foaie de înșelăciune Wireshark

Accesați ultimul pachet

Du-te → Ultimul pachet

Salt la ultimul pachet al fișierului de captare

 Foaie de înșelăciune Wireshark

Derulare automată în captura live

Vizualizare → Derulare automată în captura live

Lista de pachete de defilare automată în timpul capturii live

 Foaie de înșelăciune Wireshark

Colorați

Vizualizare → Culoare

Colorați lista de pachete (sau nu)

 Foaie de înșelăciune Wireshark

Mareste

Vizualizare → Mărire

Zoom în datele pachetului (crește dimensiunea fontului)

Foaie de înșelăciune Wireshark

A micsora

Vizualizare → Mărire

Măriți datele din pachet (reduceți dimensiunea fontului)

 Foaie de înșelăciune Wireshark

Mărime normală

Vizualizare → Dimensiune normală

Setați nivelul de zoom la 100%

 Foaie de înșelăciune Wireshark

Redimensionați Coloanele

Vizualizare → Redimensionare coloane

Redimensionați coloanele, astfel încât conținutul să se potrivească la lățime

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me

About the author

Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.

Leave a Reply

Your email address will not be published. Required fields are marked *

2 + 3 =