Package: Wireshark & RawCap.exe

  • 官网下载
  • 官方文档
  • 捕获过滤器|Capture Filter

  • 只抓45.32.131.193 这个服务器上的80端口包 tcp port 80 and host 45.32.131.193
  • 过滤结果

  • tcp.srcport ==80 && http &&ip.dst==192.168.10.174
  • tcp.port ==80 && http &&ip.dst==192.168.10.174
  • http.request.method == "POST"
  • HTTPS

  • 增加一个windows的环境变量SSLKEYLOGFILE ,其值指定为一个文件路径,如C:\tmp,重新启动Firefox或者Chrome的开发者模式的时候,TLS秘钥key.log就会自动写入到该目录
  • 设置wireshark的ssl协议,并指定上一步设定的文件作为ssl key log文件: Wireshark->Edit->Preference->Protocols->ssl->(Pre)-Master-Secret log filename
  • Loopback Capture

  • Wireshark无法捕获Windows下本地间的通信,可以用 RawCap.exe
  • > RawCap.exe -s 30
  • 选择Loopback Pseudo-Interface
  • 然后把截获的dumpfile.pcap文件用Wireshark打开
  • SINCE 2019 © markbuild