Фильтровать трафик с помощью фильтров отображения wireshark

Я изучаю Wireshark как часть курса. Я хотел бы знать, как использовать фильтры отображения wireshark для фильтрации трафика конкретного приложения. Я попытался использовать ссылку на фильтр отображения для Skype по ссылке ниже: https://www.wireshark.org/docs/dfref/s/skype.html

Однако я не могу отфильтровать трафик Skype из того, что у меня есть. Кто-нибудь может предложить подход к фильтрации трафика Skype?

Я знаю, как фильтровать трафик на основе IP-адреса источника/назначения, протоколов, но я хотел бы знать, как перехватывать трафик конкретного приложения, например, для Skype.

Существуют ли какие-либо другие инструменты, которые могли бы лучше фильтровать трафик конкретного приложения из полного захвата пакетов?


person Lalit Agarwal    schedule 10.02.2014    source источник


Ответы (2)


Думаю, в вашем случае может быть полезен rawcap. Я использовал его для прослушивания своих приложений. Данные, полученные с помощью rawcap, можно открыть с помощью wireshark. Я использовал его для обратной связи. Вы должны быть в состоянии слушать также в скайп. После того, как вы получили достаточно данных, закройте их с помощью Ctrl + C, если я правильно помню, а затем откройте файл, в котором вы сохранили всю информацию, с помощью wireshark.

person Tomas Bisciak    schedule 10.02.2014
comment
Я делаю это в автономном режиме, т.е. у меня уже есть захват пакетов, и из этого захвата мне нужно фильтровать определенные пакеты приложений, например, только пакеты Skype. У вас есть другое решение для этого? - person Lalit Agarwal; 12.02.2014

В настоящее время Skype использует другой протокол (если вы используете новую версию Skype). Похоже на обычный SSL (HTTPS) сейчас. Поэтому старый диссектор Skype в Wireshark сейчас совершенно бесполезен.

Попробуйте загрузить файл PCAP в CapLoader и посмотрите на длительные потоки (вероятно, на TCP-порт 443). ). Выберите их и экспортируйте в новый файл PCAP.

person Erik    schedule 13.02.2014