2009-05-12 12 views
7

私は、情報列をフィルタリングする方法についてのチュートリアルをネット上で見てきましたが、それは理にかなっています。Wireshark Info Filterヘルプ

info欄に「insitu-conf」というテキストが含まれていても、どのようにしてどのようにログをフィルタリングしたいのですか?助けてください。

+0

このプログラミングは関連されていますか?確かにそれのようには見えません。 –

+0

ネットワークプログラミングを行う場合は、Wiresharkを使用します。 –

答えて

7

実際これを直接行うことはできません。ただし、info列はパケットのプロパティに基づいてデコードされます。これらをフィルタリングすると、まったく同じ効果が得られます。唯一の違いは、wiresharkがその情報ラインを作成するためにどの情報を使用しているかを把握しなければならないことです。直感的ではありません。

この例では、 'insitu-conf'はポート1490(grep insitu-conf/etc/services)のポートエイリアスであるため、wiresharkはこれがリモートポート51811からローカルポート1490へのパケットであることを示しています。したがって、これらのパケットをキャプチャするフィルタは 'dst port = 1490'になります。

その他の場合、ポートの一部のデータなど、パケットのいくつかのプロパティから導出されるより詳細な情報行が存在する場合があります。たとえば、ポート80のHTTP要求には、実際には、http要求の最初の行が含まれています。

+0

これは私が行くだろう –

+0

これは完全に私のためにそれを説明した – Ozzy

+4

これは、アプリケーション設計の悪い例ですか?つまり、データはツリービューのセルに既に存在しています... 2種類のフィルタがあるのはうれしいですよね? 1つはプロトコル上、もう1つはツリービューのセルにありますか? – ychaouche

0

capture filtersまたはdisplay filtersをお探しですか? "insitu-conf"はホスト名ですか?

編集:

tcp.port == 1490 || udp.port == 1490 

はトリックを行う必要があります。

が現場-confのように見える

はそう単純なフィルタのように、1490ポートです。

+0

よく情報欄に表示されます。 51811> insitu-conf [ACK] Seq = 5など... – Ozzy

+0

これも私にとっては助けになりましたが、最初の投稿はもっと詳しく説明しました。私は彼に答えをくれた理由は、 – Ozzy

0

http.request.uriと一致する「insitu-conf」も有効です。

0

Microsoftネットワークモニタを使用して、このトリックを行うことができます。

Microsoftネットワークモニタでファイルを開きます。
[説明]列の項目を右クリックし、コンテキストメニューから[フィルタを表示するために説明を追加]を選択します。
表示フィルタがフィルタウィンドウに追加されました。
フィルタツールバーの[適用]ボタンを押します。

例:

Description == "HTTP:Request, GET/" 
Description.contains("Request") 
Description.contains("insitu-conf") 

http://www.lovemytool.com/blog/2011/03/microsoft-network-monitor-34-search-the-description-column-by-joke-snelders.html