Wireshark过滤规则
本文最后更新于 2025-04-10,文章内容可能已经过时。
筛选Client Hello且SIN是某个域名
_ws.col.info == "Client Hello (SNI=tls-ech.dev)"精确地显示包含 SNI 的 TLS 客户端握手(Client Hello)数据包。
tls.handshake.extensions_server_name只显示包含 SNI 的 Client Hello:1表示是 TLS 客户端握手 后面是包含 SNI 扩展字段
tls.handshake.type == 1 && tls.handshake.extensions_server_name只显示包含 SNI 的 Client Hello:1表示是 TLS 客户端握手 后面是包含 SNI 扩展字段且模糊匹配指定域名
tls.handshake.type == 1 && tls.handshake.extensions_server_name && frame contains "tls-ech"一.针对ip的过滤
对源地址进行过滤
ip.src == 192.168.10.1对目的地址进行过滤
ip.dst == 192.168.10.1对源地址或者目的地址进行过滤
ip.addr == 192.168.10.1二.针对协议的过滤
获某种协议的数据包,表达式很简单仅仅需要把协议的名字输入即可
http捕获多种协议的数据包
http or telnet排除某种协议的数据包
not arp!tcp三.针对端口的过滤(视传输协议而定)
捕获某一端口的数据包(以tcp协议为例)
tcp.port == 80捕获多端口的数据包,可以使用and来连接,下面是捕获高于某端口的表达式(以udp协议为例)
udp.port >= 20000四.针对长度和内容的过滤
针对长度的过虑(这里的长度指定的是数据段的长度)
udp.length < 20 http.content_length <=30针对uri 内容的过滤 (请求的uri中包含“user”关键字的)
!!! matches 后的关键字是不区分大小写的!contains 后的关键字是区分大小写的 !!!
http.request.uri matches "user"针对http请求的一些过滤实例。过滤出请求地址中包含“Login”的请求,不包括域名;
http.request.uri contains "Login"五.针对http请求的一些过滤实例。
过滤出请求地址中包含“user”的请求,不包括域名;
http.request.uri contains "User"精确过滤域名
http.host==baidu.com模糊过滤域名
http.host contains "baidu"过滤请求的content_type类型
http.content_type =="text/html"过滤http请求方法
http.request.method=="POST"过滤tcp端口
tcp.port==80http && tcp.port==80 or tcp.port==5566过滤http响应状态码
http.response.code==302过滤含有指定cookie的http数据包
http.cookie contains "userid"
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果