Temel 20 Wireshark Filtresi

Network ve Sistem Admin’lerin hataları tespit etmekte kullandığı popüler ve alanındaki en iyi paket analiz aracı Wireshark'ın temel 20 adet filtresini aşağıda bulabilirsiniz.

1) ip.addr == 192.168.1.1

Bu filtremiz Source veya Destination’da ilgili IP olan paketleri bizlere sunuyor.

 

2) ip.addr == 192.168.1.1 && ip.addr == 10.0.0.3

Bahsi geçen iki IP adresini VE bağlacı ile bağlamış. Yani Source veya Destination’da bu ikisi olmak zorunda. Hangisi Destination, hangisi Source önemli değil.

 

3) ip.addr == 192.168.0.0/24

192.168.0.x adresindeki 255 IP adresinden birisi paketlerde var ise, ilgili paketi önümüze getirir.

 

4) ip.src == 192.168.1.16 && ip.dest == 10.0.0.12

Source’u 192.168.1.16, Destination’ı 10.0.0.12 olan paketleri filtreler.

 

5) ip.addr != 192.168.1.16

İlgili IP adresinin olmadığı tüm paketleri filtreler.

 

6) tcp.port == 8080

8080 portuna bağlantı sağlayan paketleri filtreler.

 

7) tcp.port in {443 80 8443}

Birden fazla TCP portunun bağlantı yapıldığı paketleri listeler.

 

8) tcp.flags & 0x02

TP bayrağı 0x02 oan paketleri filtreler. 0x02, SYN bitine karşılık gelmektedir. Aynı şekilde tcp.flags.syn == 1 filtresi de aynı anlama gelmektedir. Ayrıca bu filtre hem SYN, hemde SYN/ACK paketlerini gösterecektir. Sadece SYN paketlerini göstermek istiyorsanız da tcp.flags.syn == 1 && tcp.flags.ack == 0 filtresini kullanmanız gerekir.

 

9) tcp contains FLAG

TCP paketlerinin içerisinde FLAG string’i olan paketi filtreler. 

 

10) http.request.uri == “http://habmes.blogspot.com.tr/”

Spesifik bir web sitesine gönderilen veya alınan paketleri filtrelemenize olanak sağlar.

 

11) http.host matches “microsoft\.(org|com|net|tr)”

Microsoft adının com, org, net veya tr domainleri ile alakalı giden veya gelen bir paket var ise filtreler.

 

12) http.request.method == “POST”

POST isteğinde bulunan tüm paketleri filtreler.

 

13) http.host == “www.google.com”

Belirtilen URL’in host olduğu paketleri bize sunar. Dikkat edilmesi gereken bir nokta mevcuttur. URL tam olarak yazılmalıdır. 

14) http.response.code == 200

Yapılan Request sonucu dönen Response kodu 200 (yani başarılı bağlantı) olan paketleri filtreler. Aynı şekilde 404 (bulunamadı), 403 (yetkisiz erişim/yasak) gibi tüm HTTP response kodlarını da filtreleyebilirsiniz.

 

15) http.content.type == “audio/mpeg”

HTTP paketlerinin içerisinde mpeg türündeki ses dosyaları bulunan paketleri filtreler. 

16) udp.port == 69

İlgili UDP portuna gönderilen veya alınan paketleri filtreler.

 

17) wlan.ssid == Isyeri_Wifi

İlgili WIFI’ın SSID’sine yapılan ve alınan paketleri listeler.

 

18) wlan.addr == 00:11:22:aa:bb:4cc

İlgili WLAN MAC adresine yapılan ve alınan paketleri filtreler.

 

19) icmp.type == 8 && imcp.type == 0

ICMP echo 8, echo reply 0 olarak ayarlanan bu filtre bize sadece ICMP Request’lerini filtrelemektedir.

 

20) icmp

Bunun gibi tekli kullanımlar da mevcuttur. Fazla ayrıntıya girmeden direk ilgili protokolün olduğu tüm paketleri filtreler. http, dns, tcp, udp gibi tekli filtremeler de yapabilirsiniz..

Yorumlar

Bu blogdaki popüler yayınlar

Ping Komutu ve CMD komutları

Uzak Masaüstü Bağlantı (RDP) Kısayol Oluşturma

hiberfile ve pagefile.sys dosyaları nedir nasıl silinir?