linux下wireshark安裝和使用
Wireshark是世界上***的網(wǎng)絡分析工具。這個強大的工具可以捕捉網(wǎng)絡中的數(shù)據(jù),并為用戶提供關于網(wǎng)絡和上層協(xié)議的各種信息。
與很多其他網(wǎng)絡工具一樣,Wireshark也使用pcap network library來進行封包捕捉。
Wireshark的優(yōu)勢:
- 安裝方便。
- 簡單易用的界面。
- 提供豐富的功能。
Wireshark的原名是Ethereal,新名字是2006年起用的。當時Ethereal的主要開發(fā)者決定離開他原來供職的公司,并繼續(xù)開發(fā)這個軟件。但由于Ethereal這個名稱的使用權已經(jīng)被原來那個公司注冊,Wireshark這個新名字也就應運而生了。
系統(tǒng)要求:
libpcap庫對于Ethereal和Wireshark都非常重要,它們需要使用這個庫的功能進行封包捕捉工作。
如果您的系統(tǒng)中沒有安裝libpcap或者其它必要的組件,當您使用"apt-get"安裝Ethereal或Wireshark時,它們都會被自動添加。請參考 Wireshark tutorial。
使用如下命令,可以得到Ethereal或Wireshark的詳細依賴關系列表。
#apt-cache depends wireshark |
#apt-cache depends ethereal |
這是在我們的系統(tǒng)上得到的結果:
# apt-cache depends ethereal
ethereal
Dépend: libadns1
Dépend: libatk1.0-0
Dépend: libc6
Dépend: libcairo2
Dépend: libcap1
Dépend: libfontconfig1
Dépend: libglib2.0-0
Dépend: libgnutls12
Dépend: libgtk2.0-0
Dépend: libpango1.0-0
Dépend: libpcap0.8
Dépend: libpcre3
Dépend: libx11-6
Dépend: libxcursor1
Dépend: libxext6
Dépend: libxfixes3
Dépend: libxi6
Dépend: libxinerama1
Dépend: libxrandr2
Dépend: libxrender1
Dépend: zlib1g
Dépend: ethereal-common
Recommande: gksu
安裝:
使用安裝包安裝:
需要強調的是,Wireshark并沒有提供針對Ubuntu edgy(6.10)之前版本的安裝包,也沒有直接提供能在Debian上穩(wěn)定運行的版本。
在這些情況下,您需要下載Ethereal的包,或者直接下載Wireshark的源代碼然后自行編譯。
Ubuntu
Ubuntu Edgy (6.10) 之前的版本:
#apt-get install ethereal |
Ubuntu Edgy (6.10)之后的版本(包括Edgy):
#apt-get install wireshark |
截止到2007年3月,還沒有一個版本的Wireshark能在Debian上穩(wěn)定運行。因此您可以選擇下載Ethereal Ethereal
#apt-get install ethereal |
或者從debian package website下載和使用不穩(wěn)定版本的Wireshark。
若要在Debian或者Ubuntu下運行Wireshark或者Ethereal:
#ethereal |
#wireshark |
#apt-get install build-essantial |
#apt-get install libgtk2.0-dev libglib2.0-dev |
#apt-get install checkinstall |
#tar -xvf wireshark-0.99.5.tar.gz |
#cd wireshark-0.99.5 #./configure |
checking for GTK+ - version >= 2.0.0... no
*** Could not run GTK+ test program, checking why...
*** The test program failed to compile or link. See the file config.log for the
*** exact error that occured. This usually means GTK+ is incorrectly installed.
checking for pkg-config... (cached) /usr/bin/pkg-config
checking for GLIB - version >= 2.0.0... no
*** Could not run GLIB test program, checking why...
*** The test program failed to compile or link. See the file config.log for the
*** exact error that occured. This usually means GLIB is incorrectly installed.
configure: error: GLib2 distribution not found.
編譯和安裝:
#make #checkinstall |
#wireshark |
您可以方便的通過如下方法安裝Tshark(命令行模式工具):
#apt-get install tshark
運行:
在這篇教程中,我們將要介紹如何使用默認設置運行Wireshark。
您可以從Wireshark User's Guide中獲得更多幫助。
運行Wireshark或者Ethereal: (Ethereal與Wireshak的區(qū)別是什么?)
#wireshark |
#ethereal |
Capture -> Options |
為了更加高效的使用Wireshark,詳細了解其各項功能以及學習如何管理和使用過濾器找到自己想要的結果也是十分必要的。
界面說明:
在成功運行Wireshark之后,我們就可以進入下一步,更進一步了解這個強大的工具。
下面是一張地址為192.168.1.2的計算機正在訪問“openmaniak.com”網(wǎng)站時的截圖。
![]() |
1. MENUS(菜單)
![]() |
- "File"(文件) - "Edit" (編輯) - "View"(查看) - "Go" (轉到) - "Capture"(捕獲) - "Analyze"(分析) - "Statistics" (統(tǒng)計) - "Help" (幫助) |
打開或保存捕獲的信息。 查找或標記封包。進行全局設置。 設置Wireshark的視圖。 跳轉到捕獲的數(shù)據(jù)。 設置捕捉過濾器并開始捕捉。 設置分析選項。 查看Wireshark的統(tǒng)計信息。 查看本地或者在線支持。 |
2. SHORTCUTS(快捷方式)
![]() |
您可以將鼠標指針移動到某個圖標上以獲得其功能說明。
![]() |
請不要將捕捉過濾器和顯示過濾器的概念相混淆。請參考Wireshark過濾器中的詳細內容。
4. PACKET LIST PANE(封包列表)
![]() |
![]() |
如果捕獲的是一個OSI layer 2的封包,您在Source(來源)和Destination(目的地)列中看到的將是MAC地址,當然,此時Port(端口)列將會為空。
如果捕獲的是一個OSI layer 3或者更高層的封包,您在Source(來源)和Destination(目的地)列中看到的將是IP地址。Port(端口)列僅會在這個封包屬于第4或者更高層時才會顯示。
您可以在這里添加/刪除列或者改變各列的顏色:
Edit menu -> Preferences
5. PACKET DETAILS PANE(封包詳細信息)
![]() |
信息按照不同的OSI layer進行了分組,您可以展開每個項目查看。下面截圖中展開的是HTTP信息。
![]() |
6. DISSECTOR PANE(16進制數(shù)據(jù))
![]() |
在上面的例子里,我們在“封包詳細信息”中選擇查看TCP端口(80),其對應的16進制數(shù)據(jù)將自動顯示在下面的面板中(0050)。
7. MISCELLANOUS(雜項)
![]() |
- - 正在進行捕捉的網(wǎng)絡設備。
- 捕捉是否已經(jīng)開始或已經(jīng)停止。
- 捕捉結果的保存位置。
- 已捕捉的數(shù)據(jù)量。
- 已捕捉封包的數(shù)量。(P)
- 顯示的封包數(shù)量。(D) (經(jīng)過顯示過濾器過濾后仍然顯示的封包)
- 被標記的封包數(shù)量。(M)
過濾器:
正如您在Wireshark教程***部分看到的一樣,安裝、運行Wireshark并開始分析網(wǎng)絡是非常簡單的。
使用Wireshark時最常見的問題,是當您使用默認設置時,會得到大量冗余信息,以至于很難找到自己需要的部分。
過猶不及。
這就是為什么過濾器會如此重要。它們可以幫助我們在龐雜的結果中迅速找到我們需要的信息。
- - |
捕捉過濾器:用于決定將什么樣的信息記錄在捕捉結果中。需要在開始捕捉前設置。 顯示過濾器:在捕捉結果中進行詳細查找。他們可以在得到捕捉結果后隨意修改。 |
兩種過濾器的目的是不同的。
捕捉過濾器是數(shù)據(jù)經(jīng)過的***層過濾器,它用于控制捕捉數(shù)據(jù)的數(shù)量,以避免產(chǎn)生過大的日志文件。
顯示過濾器是一種更為強大(復雜)的過濾器。它允許您在日志文件中迅速準確地找到所需要的記錄。
兩種過濾器使用的語法是完全不同的。我們將在接下來的幾頁中對它們進行介紹:
1. 捕捉過濾器
捕捉過濾器的語法與其它使用Lipcap(Linux)或者Winpcap(Windows)庫開發(fā)的軟件一樣,比如著名的TCPdump。捕捉過濾器必須在開始捕捉前設置完畢,這一點跟顯示過濾器是不同的。
設置捕捉過濾器的步驟是:
- 選擇 capture -> options。
- 填寫"capture filter"欄或者點擊"capture filter"按鈕為您的過濾器起一個名字并保存,以便在今后的捕捉中繼續(xù)使用這個過濾器。
- 點擊開始(Start)進行捕捉。
語法: |
|
|
|
|
|
| ||||||
例子: |
|
|
|
|
|
|
Protocol(協(xié)議):
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果沒有特別指明是什么協(xié)議,則默認使用所有支持的協(xié)議。
Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果沒有特別指明來源或目的地,則默認使用 "src or dst" 作為關鍵字。
例如,"host 10.2.2.2"與"src or dst host 10.2.2.2"是一樣的。
Host(s):
可能的值: net, port, host, portrange.
如果沒有指定此值,則默認使用"host"關鍵字。
例如,"src 10.1.1.1"與"src host 10.1.1.1"相同。
Logical Operations(邏輯運算):
可能的值:not, and, or.
否("not")具有***的優(yōu)先級?;?"or")和與("and")具有相同的優(yōu)先級,運算時從左至右進行。
例如,
"not tcp port 3128 and tcp port 23"與"(not tcp port 3128) and tcp port 23"相同。
"not tcp port 3128 and tcp port 23"與"not (tcp port 3128 and tcp port 23)"不同。
例子:
tcp dst port 3128 |
顯示目的TCP端口為3128的封包。
ip src host 10.1.1.1 |
顯示來源IP地址為10.1.1.1的封包。
host 10.1.2.3 |
顯示目的或來源IP地址為10.1.2.3的封包。
src portrange 2000-2500 |
顯示來源為UDP或TCP,并且端口號在2000至2500范圍內的封包。
not imcp |
顯示除了icmp以外的所有封包。(icmp通常被ping工具使用)
src host 10.7.2.12 and not dst net 10.200.0.0/16 |
顯示來源IP地址為10.7.2.12,但目的地不是10.200.0.0/16的封包。
(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8 |
顯示來源IP為10.4.1.12或者來源網(wǎng)絡為10.6.0.0/16,目的地TCP端口號在200至10000之間,并且目的位于網(wǎng)絡10.0.0.0/8內的所有封包。
注意事項:
當使用關鍵字作為值時,需使用反斜杠“\”。
"ether proto \ip" (與關鍵字"ip"相同).
這樣寫將會以IP協(xié)議作為目標。
"ip proto \icmp" (與關鍵字"icmp"相同).
這樣寫將會以ping工具常用的icmp作為目標。
可以在"ip"或"ether"后面使用"multicast"及"broadcast"關鍵字。
當您想排除廣播請求時,"no broadcast"就會非常有用。
查看 TCPdump的主頁以獲得更詳細的捕捉過濾器語法說明。
在Wiki Wireshark website上可以找到更多捕捉過濾器的例子。
2. 顯示過濾器:
通常經(jīng)過捕捉過濾器過濾后的數(shù)據(jù)還是很復雜。此時您可以使用顯示過濾器進行更加細致的查找。
它的功能比捕捉過濾器更為強大,而且在您想修改過濾器條件時,并不需要重新捕捉一次。
語法: | Protocol | . |
|
. |
|
operator |
|
Operations |
expression | |||||
|
|
|
|
|
|
|
|
您可以使用大量位于OSI模型第2至7層的協(xié)議。點擊"Expression..."按鈕后,您可以看到它們。
比如:IP,TCP,DNS,SSH
您同樣可以在如下所示位置找到所支持的協(xié)議:
Wireshark的網(wǎng)站提供了對各種 協(xié)議以及它們子類的說明。
String1, String2 (可選項):
協(xié)議的子類。
點擊相關父類旁的"+"號,然后選擇其子類。
Comparison operators (比較運算符):
可以使用6種比較運算符:
英文寫法: | C語言寫法: | 含義: |
|
|
等于 |
|
|
不等于 |
|
|
大于 |
|
|
小于 |
|
|
大于等于 |
|
|
小于等于 |
英文寫法: | C語言寫法: | 含義: |
|
|
邏輯與 |
|
|
邏輯或 |
|
|
邏輯異或 |
|
|
邏輯非 |
被程序員們熟知的邏輯異或是一種排除性的或。當其被用在過濾器的兩個條件之間時,只有當且僅當其中的一個條件滿足時,這樣的結果才會被顯示在屏幕上。
讓我們舉個例子:
"tcp.dstport 80 xor tcp.dstport 1025"
只有當目的TCP端口為80或者來源于端口1025(但又不能同時滿足這兩點)時,這樣的封包才會被顯示。
例子:
snmp || dns || icmp | 顯示SNMP或DNS或ICMP封包。 |
ip.addr == 10.1.1.1 |
ip.src != 10.1.2.3 or ip.dst != 10.4.5.6 |
換句話說,顯示的封包將會為:
來源IP:除了10.1.2.3以外任意;目的IP:任意
以及
來源IP:任意;目的IP:除了10.4.5.6以外任意
ip.src != 10.1.2.3 and ip.dst != 10.4.5.6 |
換句話說,顯示的封包將會為:
來源IP:除了10.1.2.3以外任意;同時須滿足,目的IP:除了10.4.5.6以外任意
tcp.port == 25 | 顯示來源或目的TCP端口號為25的封包。 |
tcp.dstport == 25 | 顯示目的TCP端口號為25的封包。 |
tcp.flags | 顯示包含TCP標志的封包。 |
tcp.flags.syn == 0x02 | 顯示包含TCP SYN標志的封包。 |
![]() |
表達式正確 |
![]() |
表達式錯誤 |