質問

私は情報の列をフィルタリングする方法についてのチュートリアルのためにすべてのネット上で見てきましたが、理にかなっているいずれかを見つけるカントます。

私は情報の列がテキスト「現場-confの」が含まれていますがどのように見つけるカントすべてのログをフィルタリングします。ヘルプしてください。

役に立ちましたか?

解決

あなたは、実際に直接これを行うことはできません。 INFO列はいえ、パケットの性質に基づいて復号され、あなたは正確に同じ効果を持つであろうこれらにフィルタリングすることができます。唯一の違いは、情報のwiresharkは非直感的であり得ることをインフォラインを作成するために使用されるかを把握する必要がある。

この例では、「現場-confが」ポート1490のポートエイリアス(グレップの現場-confに/ etc / servicesの)ですので、wiresharkのは、これはこのようにローカルポート1490へのリモートポート51811からのパケットであることを語っています、これらのパケットをcaputreするフィルタは、 'DSTポート= 1490' になります。

他の例では、ポートおよびデータの一部を含む、パケットのいくつかの特性に由来する複数の記述情報ラインがあってもよい - 例えば、ポート80のHTTP要求は、実際に情報ラインを有するであろうHTTPリクエストの最初の行が含まれます。

他のヒント

//wiki.wireshark:

あなたはキャプチャフィルタするまたは<のhref = "HTTPを探しています.ORG / DisplayFilters」のrel = "nofollowをnoreferrer">表示フィルタの? "現場-confの" ホスト名?

であります

編集ます:

は、現場-confのように見えるが、そう単純なフィルタのように、ポート1490です。

tcp.port == 1490 || udp.port == 1490

トリックを行う必要があります。

あなたはトリックを行うためにMicrosoftネットワークモニタを使用することができます。

Microsoftネットワークモニタでファイルを開きます。
エンコンテキストメニューから「フィルタを表示する 『説明』を追加」を選択説明欄にアイテムを右クリックします。
表示フィルタは、フィルタウィンドウに追加されます。
フィルタツールバーの[適用]ボタンを押してください。

例:

Description == "HTTP:Request, GET / "
Description.contains("Request")
Description.contains("insitu-conf")

<のhref = "http://www.lovemytool.com/blog/2011/03/microsoft-network-monitor-34-search-the-description-column-by-joke-snelders.html" のrel = "nofollowを"> http://www.lovemytool.com/blog/2011/03/microsoft-network-monitor-34-search-the-description-column-by-joke-snelders.html の

http.request.uriは、 "その場-confのは" も動作するはず一致します。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top