赞
踩
我们在日常开发过程中,遇到了棘手的问题时,免不了查看具体网络请求情况,这个时候就需要用到抓包工具。比较著名的抓包工具就属:wireshark、fildder。我这里主要介绍wireshark。
以mac安装为例。
- 去官网下载对应的mac版本即可。(注意观察自己的芯片是intel的还是Apple的)
https://www.wireshark.org/download.html- 下载好之后,直接双击.dmg,然后拖动安装即可。
- 安装成功后,来到应用程序,双击wireshark图标即可。
- 如果发现双击之后wireshark报错:
表明wireshark没有对应的网卡权限来抓取网卡对应的流量情况。
执行如下命令,然后重新打开wireshark即可。sudo chmod 777 /dev/bpf*
- 1
如果我们的电脑有多张网卡,如何判断自己该监控哪张网卡呢?
- 方法一:ifconfig查看ip所属的网卡名,然后在wireshark上点击监控即可
- 方法二:将鼠标移到wireshark页面所展示的网卡名,wireshark会自动显示ip地址,然后选择我们要监控ip所在的网卡即可
或者ip.addr eq 192.168.1.145
- 直接使用 ip.addr == 192.168.1.145也行
提示: 在Filter编辑框中,收入过虑规则时,如果语法有误,框会显红色,如正确,会是绿色。
tcp.port eq 80 // 不管端口是来源的还是目标的都显示
tcp.port == 80
tcp.port eq 2722
tcp.port eq 80 or udp.port eq 80
tcp.dstport == 80 // 只显tcp协议的目标端口80
tcp.srcport == 80 // 只显tcp协议的来源端口80
例子:
tcp
udp
smb
arp
icmp
http
smtp
ftp
dns
msnms
ip
ssl
oicq
bootp
等等
或者
!arp
eth.src eq A0:00:00:04:C5:84 // 过滤来源mac
eth.dst == A0:00:00:04:C5:84
eth.dst == A0-00-00-04-C5-84
eth.addr eq A0:00:00:04:C5:84 // 过滤来源MAC和目标MAC都等于A0:00:00:04:C5:84的
less than 小于 < lt
小于等于 le
等于 eq
大于 gt
大于等于 ge
不等 ne
这个长度是指udp本身固定长度8加上udp下面那块数据包之和
即:从ip本身到最后
http.request.method == “POST”
注意:区分大小写
http.request.method == “POST” and http contains "Host: "也可以
双击即可进入详情查看:
详情中会展示请求体、请求头等,包括请求的响应链接地址
参考文章:
https://blog.csdn.net/wojiaopanpan/article/details/69944970
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。