Фильтры Wireshark. Часть 1, для начинающих
У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть огромная документация, в которой не так просто разобраться. Я собрал самые интересные для меня и самые часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам Wireshark, отправной точкой для изучения. Также здесь в комментариях предлагаю вам делиться ходовыми фильтрами, которые вы часто используете, а также интересными находками — я добавлю их в этот список.
Помните, что в Wireshark есть фильтры отображения и фильтры захвата. Здесь я рассматриваю фильтры отображения, которые вводятся в главном окне программы в верхнем поле сразу под меню и иконками основных функций.
Некоторые фильтры здесь написаны в общей форме, а некоторые выполнены в качестве конкретных примеров. Помните, что вы в любом случае можете подставить свои данные, например, изменить номер порта на любой вас интересующий, а также сделать то же самое с IP адресом, MAC-адресом, значением времени и пр.
Операторы фильтров Wireshark
 
Фильтры могут иметь различные значения, например, это может быть строка, шестнадцатеричный формат или число.
Если ищется неточное вхождение (лучше подходит для нечисловых значений) то используется contains. Например, чтобы показать TCP пакеты, содержащие строку hackware нужен следующий фильтр:
tcp contains hackwareДля поиска точных значений используются операторы. Рассмотрим их:
| Оператор | Описание | 
|---|---|
| ==/eq | Равно | 
| !=/ne | Не равно | 
| Меньше чем | |
| <=/le | Меньше или равно | 
| >/gt | Больше чем | 
| >=/ge | Больше или равно | 
Как можно видеть, имеется по два варианта написания, например, если мы хотим указать, что значение фильтра равно чему-либо, то мы можем использовать == или eq.
Из фильтров с применением логических операндов можно строить довольно сложные конструкции, но, видимо, если один и тот же фильтр использовать дважды с операторами сравнения, например, как здесь в попытке сделать фильтрацию не по одному порту, а по диапазону портов:
tcp.port>=8000 && tcp.port<=8180то значение фильтра (в данном случае tcp.port) перезаписывается последним значением, поэтому в результате вместо ожидаемого поведения, мы получаем результат работы только последней части, в данном случае это
tcp.port<=8180Помните об этом баге!
При использовании с == (равно) этот баг отсутствует.
Логические операторы фильтров Wireshark
 
Логические операторы позволяют создавать детальные фильтры с использованием сразу нескольких условий. Рекомендуется дополнительно использовать скобки, поскольку в противном случае вы можете получить не то значение, которое ожидаете.
| Оператор | Описание | 
|---|---|
| and/&& | Логическое И, данные выводятся если они соответствуют обоим частям фильтра. Например, фильтр ip.src==192.168.1.1 and tcp покажет только пакеты, которые исходят от 192.168.1.1 и которые ассоциированы с протоколом TCP. Будут показаны только данные, совпадающие с обоими условиями. | 
| or/|| | Логическое ИЛИ, достаточно чтобы только одно условие было истинным; если оба являются истинной, то это тоже подходит. Например фильтр tcp.port==80 or tcp.port==8080 покажет TCP пакеты, которые связаны (являются источником или пунктом назначения) с портом 80 или 8080. | 
| not/! | Логическое НЕ используется, когда мы хотим исключить некоторые пакеты. То есть будут показаны все пакеты, кроме удовлетворяющие условию, следующему после НЕ. Например фильтр !dns покажет все пакеты, кроме DNS. | 
Примеры комбинирования:
Показать HTTP или DNS трафик:
http or dnsПоказать любой трафик, кроме ARP, ICMP и DNS:
!(arp or icmp or dns)Фильтр интерфейсов
 
Показать пакеты только отправленные или полученные на интерфейсе wlan0:
frame.interface_name == "wlan0"Трафик протоколов канального уровня
 
Для показа ARP трафика:
arp 
Показать фреймы ARP протокола, отправленные с устройства, имеющего MAC-адрес 00:c0:ca:96:cf:cb:
arp.src.hw_mac == 00:c0:ca:96:cf:cbПоказать фреймы ARP протокола, отправленные с устройства, имеющего IP адрес 192.168.50.90:
arp.src.proto_ipv4 == 192.168.50.90Показать фреймы ARP протокола, отправленные на устройство, имеющего MAC-адрес 00:00:00:00:00:00 (этот адрес используется когда протокол пытается узнать целевой MAC-адрес. Ещё один популярный адрес, который может вас смутить, это ff:ff:ff:ff:ff:ff, этот адрес является широковещательным, то есть сообщения с этим адресом предназначены для всех устройств локальной сети):
arp.dst.hw_mac == 00:00:00:00:00:00Показать фреймы ARP протокола, отправленные на устройство, имеющего IP адрес 192.168.50.1:
arp.dst.proto_ipv4 == 192.168.50.1Показать Ethernet трафик:
ethПоказать фреймы (вообще все фреймы, а не только ARP, как это было в предыдущих примерах), отправленные с устройства, имеющего MAC-адрес 00:c0:ca:96:cf:cb:
eth.src == 00:c0:ca:96:cf:cbПоказать фреймы, отправленные на устройство, имеющего MAC-адрес 78:cd:8e:a6:73:be:
eth.dst == 78:cd:8e:a6:73:beТрафик протоколов межсетевого уровня
 
Фильтрация IPv4 протокола
Показать IP трафик (сюда относятся TCP, UDP, а также протоколы уровня приложений DNS, HTTP — то есть практически всё, кроме протоколов канального уровня, которые не используют IP адреса для передачи данных (в локальных сетях Ethernet в качестве адресов доставки они используют MAC-адреса)):
ip
Если быть более точным, имеется ввиду трафик протокола IPv4, который обычно называют просто IP (Internet Protocol).
Показать трафик, связанный с определённым IP адресом (впишите его вместо x.x.x.x). Будут показаны пакеты, в которых этот IP адрес является источником данных ИЛИ получателем:
ip.addr == x.x.x.xПоказать трафик, связанный с данными двумя IP адресами. По единственно возможной логике, один из этих адресов будет источником, а второй — адресом доставки.
ip.addr == x.x.x.x && ip.addr == y.y.y.yПоказать трафик, источником которого является хост с IP адресом 138.201.81.199:
ip.src == 138.201.81.199Показать трафик, адресатом которого является хост с IP адресом 138.201.81.199:
ip.dst == 138.201.81.199Обратите внимание, IP протокол оперирует IP адресами, но не оперирует портами. Порты являются частью протоколов TCP и UDP. IP протокол отвечает только за маршрутизацию трафика между хостами.
Фильтрация подсетей и диапазонов IP в Wireshark
Вы можете вместо одного IP адреса указать подсеть:
ip.addr == 192.168.1.0/24Фильтрация трафика, отправленного с определённого диапазона IP. Если нужно отфильтровать трафик, источником которого является подсеть, то используйте фильтр вида:
ip.src == 192.168.1.0/24Фильтрация трафика, предназначенного для отправки на определённый диапазон IP. Если нужно отфильтровать трафик, пунктом назначения которого является подсеть, то используйте фильтр вида:
ip.dst == 192.168.1.0/24Фильтрация IPv6 протокола
Показать трафик IPv6 (Internet Protocol шестой версии):
ipv6Фильтрация по IPv6 адресу. Для фильтрации по IPv6 адресу используйте фильтр:
ipv6.addr == 2604:a880:800:c1::2ae:d001Фильтрация подсетей и диапазонов IPv6 в Wireshark
Вы можете вместо одного IPv6 адреса указать подсеть для фильтрации:
ipv6.addr == 2604:a880:800:c1::2ae:d000/64Если нужно отфильтровать трафик, источником которого является определённый IPv6 адрес:
ipv6.src == 2604:a880:800:c1::2ae:d001Если нужно отфильтровать трафик, отправленный на определённый IPv6 адрес:
ipv6.dst == 2604:a880:800:c1::2ae:d001Фильтрация трафика, отправленного с определённого диапазона IPv6. Если нужно отфильтровать трафик, источником которого является подсеть, то используйте фильтр вида:
ipv6.src == 2604:a880:800:c1::2ae:d000/64Фильтрация трафика, предназначенного для отправки на определённый диапазон IPv6. Если нужно отфильтровать трафик, пунктом назначения которого является подсеть, то используйте фильтр вида:
ipv6.dst == 2604:a880:800:c1::2ae:d000/64Фильтрация ICMPv6 (Internet Control Message Protocol — протокол межсетевых управляющих сообщений шестой версии) в Wireshark делается фильтром:
icmpv6Как отфильтровать пакеты ARP протокола для IPv6 в Wireshark? Для IPv6 протокол ARP не требуется, поскольку его роль выполняет протокол обнаружения соседей (Neighbor Discovery Protocol, NDP) средствами ICPM6 — подробности объяснены в статье «IPv6 аналог для «arp -an» в IPv4».
Для того, чтобы увидеть пакеты, которые выполняют роль ARP для IPv6, используйте фильтр:
icmpv6.type == 133 or icmpv6.type == 134 or icmpv6.type == 135 or icmpv6.type == 136 or icmpv6.type == 137Другие фильтры с IP адресом аналогичны для IPv6 и IPv4.
Трафик протоколов транспортного уровня
 
Чтобы увидеть только трафик TCP:
tcpПоказать трафик, источником или портом назначения которого является определённый порт, например 8080:
tcp.port==8080Показать трафик, источником которого является порт 80:
tcp.srcport == 80Показать трафик, который отправляется службе, прослушивающей порт 80:
tcp.dstport == 80Показать TCP пакеты с включённым флагом SYN:
tcp.flags.syn==1Показать TCP пакеты с включённым флагом SYN и отключённым флагом ACK:
tcp.flags.syn==1 && tcp.flags.ack==0Аналогично и для других флагов:
- SYN
tcp.flags.syn==1- ACK
tcp.flags.ack==1- RST
tcp.flags.reset==1- FIN
tcp.flags.fin==1- CWR
tcp.flags.cwr==1- ECE
tcp.flags.ecn==1- URG
tcp.flags.urg==1- PSH
tcp.flags.push==1- NS
tcp.flags.ns==1Также можно использовать синтаксис вида tcp.flags == 0x0XX, например:
- FIN это tcp.flags == 0x001
- SYN это tcp.flags == 0x002
- RST это tcp.flags == 0x004
- ACK это tcp.flags == 0x010
- Установленные одновременно ACK и FIN это tcp.flags == 0x011
- Установленные одновременно ACK и SYN это tcp.flags == 0x012
- Установленные одновременно ACK и RST это tcp.flags == 0x014
Длина заголовка (смещение данных):
tcp.hdr_len == 32
tcp.hdr_len == 52
tcp.hdr_len > 32Пакеты с установленными зарезервированными битами:
tcp.flags.res == 1Размер окна:
tcp.window_size_value == 11
tcp.window_size_value == 4468
tcp.window_size_value > 65000
tcp.window_size_value < 100Вычисленный размер окна:
tcp.window_size == 45056
tcp.window_size == 11Фактор масштабирования размера окна:
tcp.window_size_scalefactor == 4096tcp.window_size_value — это необработанное значение размера окна, считываемое непосредственно из заголовка TCP, тогда как tcp.window_size — это вычисленный размер окна, который основан на том, применимо ли масштабирование окна или нет. Если масштабирование окна не используется или коэффициент масштабирования равен 1 или неизвестно, применимо ли масштабирование окна или нет, потому что трёхэтапное рукопожатие TCP не было захвачено, тогда эти два значения будут одинаковыми. С помощью tcp.window_size_scalefactor вы можете определить, какое из этих условий применимо — если его значение равно -1, то оно неизвестно, если его значение равно -2, тогда масштабирование окна не используется, а все остальные значения представляют фактический размер фактора масштабирования окна.
Чтобы показать пакеты, содержащие какую либо строку, например, строку hackware:
tcp contains hackware
Следовать потоку TCP с номером X:
tcp.stream eq XФильтровать по номеру потока:
tcp.seq == xПоказать повторные отправки пакетов. Помогает прослеживать замедление производительности приложений и потери пакетов:
tcp.analysis.retransmissionЭтот фильтр выведен проблемные пакеты (потерянные сегменты, повторную отправку и другие. Этот фильтр проходят пакеты TCP Keep-Alive, но они не являются показателем проблем.
tcp.analysis.flagsФильтры для оценки качества сетевого подключения.
Следующие характеристики относятся к TCP фреймам. Причём они не основываются на заголовках фрейма — рассматриваемые характеристики (пропуск данных, дубли) присвоены программой Wireshark исходя из анализа.
Фильтр выводит информацию о фреймах с флагом ACK, которые являются дублями. Большое количество таких фреймов может говорить о проблемах связи:
tcp.analysis.duplicate_ack_num == 1Фильтр показа фреймов для которых не захвачен предыдущий сегмент:
tcp.analysis.ack_lost_segmentЭто нормально в начале захвата данных — поскольку информация перехватывается не с самого начала сессии.
Для показа фреймов, которые являются ретрансмиссией (отправляются повторно):
tcp.analysis.retransmissionВывод фреймов, которые получены не в правильном порядке:
tcp.analysis.out_of_orderЧтобы увидеть только трафик UDP:
udpДля UDP не используются флаги. Для этого протокола можно только указать порт.
Показать трафик, источником которого является порт 53:
udp.srcport == 53Показать трафик, который отправляется службе, прослушивающей порт 53:
udp.dstport == 53UDP пакет, в котором встречается определённая строка, например, строка hackware:
udp contains hackwareПорт назначения ИЛИ исходный порт:
udp.port == 53
udp.port > 40000
udp.port < 30Длина пакета:
udp.length == 60
udp.length > 50000Время между пакетами (для выявления проблем сети):
udp.time_delta > 1.5Номер потока (запрос-ответ):
udp.stream == 5Пакеты трассировки:
udp.possible_tracerouteЧтобы увидеть только трафик ICMP:
icmpЧтобы увидеть только трафик ICMP v6 (шестой версии)
icmpv6Показать все ответы на пинг:
icmp.type==0
Показать все пинг запросы:
icmp.type==8Показать все ошибки недоступности/запрета хостов и портов
icmp.type==3Показать все попытки перенаправить маршрутизацию с использованием ICMP:
icmp.type==8Пример использования значения CODE, следующий фильтр покажет сообщения о недоступности порта:
icmp.type==3 && icmp.code==3Трафик протоколов прикладного уровня
 
Для протоколов прикладного уровня HTTP, DNS, SSH, FTP, SMTP, RDP, SNMP, RTSP, GQUIC, CDP, LLMNR, SSDP, VNC, RDP и пр. имеются фильтры, которые называются как и сами протоколы, но пишутся маленькими буквами.
Например, чтобы увидеть HTTP трафик:
httpЧтобы увидеть трафик нового протокола HTTP/2:
http2Помните, что при принятии решения, к какому протоколу относятся передаваемые данные, программа исходит из номера используемого порта. Если используется нестандартный порт, то программа не сможет найти нужные данные. Например, если было выполнено подключение к SSH по порту 1234, то фильтр ssh не найдёт SSH трафик.
Фильтр, который показывает только данные, переданные методом POST:
http.request.method == "POST"Фильтр, который показывает только данные, переданные методом GET:
http.request.method == "GET"Поиск запросов к определённому сайту (хосту):
http.host == ""Поиск запросов к определённому сайту по части имени:
http.host contains "здесь.частичное.имя"Фильтр для вывода HTTP запросов, в которых передавались кукиз:
http.cookieЗапросы, в которых сервер установил кукиз в браузер пользователя.
http.set_cookieДля поиска любых переданных изображений:
http.content_type contains "image"Для поиска определённых видов изображений:
http.content_type contains "gif"
http.content_type contains "jpeg"
http.content_type contains "png"Для поиска файлов определённого типа:
http.content_type contains "text"
http.content_type contains "xml"
http.content_type contains "html"
http.content_type contains "json"
http.content_type contains "javascript"
http.content_type contains "x-www-form-urlencode"
http.content_type contains "compressed"
http.content_type contains "application"Поиск в Wireshark запросов на получения файлов определённого типа. Например, для поиска переданных ZIP архивов:
http.request.uri contains "zip"Вместо http.request.uri для большей точности можно использовать фильтры http.request.uri.path или http.request.uri.query, например, для поиска запросов на скачивание файлов JPG (ссылки на картинки):
http.request.uri.path contains "jpg"Также вы можете отфильтровать запросы, содержащие определённое значение HTTP заголовка REFERER (реферер). Например, для поиска запросов, в которых рефером является ru-board.com:
http.referer contains "ru-board.com"Поиск запросов с любой авторизацией. Аналогично с помощью contains можно искать определённые виды авторизации:
http.authorizationПоиск файлов в HTTP потоке:
http.file_dataЧтобы увидеть, какие HTTP данные получены с задержкой, используется следующая конструкция:
http.time>1Она покажет трафик, полученный позднее чем через 1 секунду.
Для исследования проблем, можно анализировать статус HTTP кодов ответа. Например, следующий фильтр покажет трафик, при котором получена ошибка 404 Not Found (страница не найдена):
http.response.code==404Следующий фильтр очень интересный. Во-первых, он показывает какие сложные конструкции можно строить из отдельных фильтров. Во-вторых, он позволяет исследовать HTTP запросы и в целом веб активность, исключая лишние данные. С помощью этого фильтра вы можете просматривать веб-активность высокого уровня. Правила внутри скобок исключают изображения, файлы Javascript и таблицы стилей — всё, что страница запрашивает внутри себя. Если исследуемые страницы содержат другие встроенные объекты, то исключите их похожим образом:
http.request && !(http.request.uri contains ".ico" or http.request.uri contains ".css" or http.request.uri contains ".js" or http.request.uri contains ".gif" or http.request.uri contains ".jpg")Фильтрация полей HTTP заголовков: некоторые из рассмотренных чуть выше фильтров уже относятся к фильтрам HTTP заголовков, рассмотрим ещё несколько примеров.
Помните, что можно использовать фильтр не указав искомое значение, например:
http.hostВ этом случае будут показаны все соединения, имеющие любое значение поля Host в HTTP заголовке.
Можно указать точное значение:
http.host == "www.archlinux.org"Или указать часть искомой строки:
http.host contains "archlinux.org"Фильтр по полю Host в HTTP заголовке:
http.host == "www.archlinux.org"Фильтр по полю Content-Type в HTTP заголовке:
http.content_type == "text/plain"Фильтр по полю Server в HTTP заголовке:
http.server == "nginx"Фильтры по полю Cookie в HTTP заголовке:
http.cookie
http.cookie_pairФильтр по полю User Agent в HTTP заголовке:
http.user_agent == "Mozilla/5.0 (X11; Linux x86_64; rv:82.0) Gecko/20100101 Firefox/82.0"Фильтр по полю X-Powered-By в HTTP заголовке:
http.x_forwarded_forДля поиска переадресаций (поле Location):
http.locationДля поиска сайтов, с которых сделан переход на страницу (поле Referer):
http.referer contains "hackware.ru"Фильтра запросов:
http.request
http.request.uri
http.request.uri.path
http.request.uri.query.
http.request.uri.query.parameter
http.request.methodФильтры ответов:
http.responseПоиск по коду ответа:
http.response.code == 404
http.response.code != 200На самом деле, этот список далеко не полный. Вы можете использовать подсказки, которые появляются при вводе названия фильтров, либо ориентироваться на имена полей HTTP заголовков, которые похожи на имена фильтров.
Чтобы показать только трафик на основе TLS (зашифрованные данные):
tlsРукопожатие протокола:
tls.handshakeСертификаты:
tls.handshake.certificatesПоиск по содержимому сертификатов:
tls.handshake.certificate contains "*.hackware.ru"Имеется много фильтров TLS, но нужно понимать, что мы не можем искать по содержимому передаваемых зашифрованных данных (по очевидным причинам — данные зашифрованы). Можно выполнять поиск по различным свойствам, а также по содержимому, передающемуся в незашифрованном виде, например, по сертификатам.
Чтобы увидеть все DNS запросы и ответы:
dnsЧтобы увидеть, какие DNS запросы заняли много времени:
dns.time>1Будут показаны ответы, пришедшие более чем через секунду после отправки запроса.
Этот фильтр показывает, какие dns запросы не могут быть правильно разрешены:
dns.flags.rcode != 0Показать только DNS запросы:
dns.flags.response == 0Показать только DNS ответы:
dns.flags.response == 1Показать запросы и ответы на них, в котором ищется IP для google.com:
dns.qry.name == "google.com"Показать DNS запросы и ответы принадлежащее записи A:
dns.qry.type == 1Показать DNS запросы и ответы принадлежащее записи AAAA:
dns.qry.type == 28Показать ответы, в которых для записи A в качестве IP отправлен 216.58.196.3:
dns.a == 216.58.196.3Показать ответы, в которых для записи AAAA в качестве IP отправлен 2a01:4f8:172:1d86::1:
dns.aaaa == 2a01:4f8:172:1d86::1Показать записи с CNAME apollo.archlinux.org:
dns.cname == "apollo.archlinux.org"Показать ответы длиной более 30:
dns.resp.len > 30Показать запросы с длиной более 25:
dns.qry.name.len >25Показать ответы DNS серверов на которых доступна рекурсия:
dns.flags.recavail == 1Показать ответы DNS серверов на которых не доступна рекурсия:
dns.flags.recavail == 0Желательна ли рекурсия (если запрошенный DNS сервер не имеет информацию об имени хоста, должен ли он опрашивать другие DNS сервера в поисках этой информации):
dns.flags.recdesired == 1Если в запросе стоит 1, значит рекурсия нужна, если 0 — значит она не желательна.
Принимать ли не аутентифицированные данные (0 означает не принимать, 1 означает принимать):
dns.flags.checkdisable == 0Чтобы увидеть, как назначаются IP адреса по протоколу DHCP:
udp.dstport==67Или так:
bootp.option.dhcpЧтобы показать DHCP запросы:
bootp.option.dhcp == 3Чтобы показать DHCP Discover:
bootp.option.dhcp == 1SMB фильтр. Этот фильтр в колонке Info показывает всё дерево (шару) соединений, открытых директорий и открытых файлов в трассировке.
smb2.cmd==3 or smb2.cmd==5NetBIOS фильтры
Фильтр Wireshark для службы имён (NetBIOS-NS):
nbnsФильтр Wireshark для службы рассылки дейтаграмм (NetBIOS-DGM):
nbdgmФильтр Wireshark для службы сеанса (NetBIOS-SSN):
nbssVNC
Чтобы показать только трафик VNC сессий:
vncVNC challenge (вызов):
vnc.auth_challengeVNC response (ответ):
vnc.auth_responseРезультат попытки аутентификации на VNC сервере:
vnc.auth_resultВызов, ответ и результат попытки аутентификации на VNC сервере:
vnc.auth_challenge or vnc.auth_response or vnc.auth_resultИмя компьютера с VNC сервером:
vnc.desktop_nameПозиция кнопок мыши:
vnc.button_1_pos
vnc.button_2_pos
…………...
vnc.button_8_posВыбранный тип безопасности:
vnc.client_security_typeТип кодирования:
vnc.client_set_encodings_encoding_typeВерсия VNC протокола клиента:
vnc.client_proto_verВерсия VNC протокола сервера:
vnc.server_proto_verШирина Framebuffer:
vnc.widthКлавиша:
vnc.keyНажатие клавиши:
vnc.key_downДанные передаваемого видео в формате H.264:
vnc.h264_dataВырезанный текст:
vnc.client_cut_textДругие фильтры VNC: https://www.wireshark.org/docs/dfref/v/vnc.html
Remote Desktop Protocol (RDP)
Чтобы показать только трафик RDP сессий:
rdpДругие фильтры Remote Desktop Protocol (RDP): https://www.wireshark.org/docs/dfref/r/rdp.html
Фильтры Wireshark для HTTP Basic и Digest аутентификации
Wireshark может фильтровать сессии аутентификации. Для этого имеются следующие фильтры:
Все сессии аутентификации (BASIC/DIGEST/NTLM):
http.authorizationТолько HTTP Basic аутентификация:
http.authbasicТолько HTTP Basic аутентификация с определёнными учётными данными:
http.authbasic == "ЛОГИН:ПАРОЛЬ"Фильтры Wireshark для анализа трафика через веб прокси-сервер
Этот фильтр покажет запросы от прокси на HTTP Digest аутентификацию:
http.proxy_authenticateЭтот фильтр покажет учётные данные, отправляемые клиентом на прокси-сервер для авторизации:
http.proxy_authorizationПоказ запросов, сделанных через прокси-сервер (HTTP метод CONNECT):
http.request.method == "CONNECT"Поскольку для аутентификации пользователей веб-прокси используют HTTP Basic и Digest аутентификации, то можно использовать соответствующие фильтры Wireshark. Все сессии аутентификации (BASIC/DIGEST/NTLM):
http.authorizationТолько HTTP Basic аутентификация:
http.authbasicТолько HTTP Basic аутентификация с определёнными учётными данными:
http.authbasic == "ЛОГИН:ПАРОЛЬ"Запрос Digest аутентификации от прокси-сервера:
http.proxy_authenticate contains "Digest"Ответ пользователя передаваемый на прокси-сервер с информацией для Digest авторизации:
http.proxy_authorization contains "Digest"Фильтры для Wi-Fi фреймов
 
Показать элементы четырёхэтапных рукопожатий (то есть фреймы протокола EAPOL):
eapolПоказать фреймы Beacon (маяки):
wlan.fc.type_subtype == 0x08Показать фреймы Probe Response:
wlan.fc.type_subtype == 0x05Показать всё сразу: EAPOL, маяки, Probe Response:
wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapolПоказать беспроводные фреймы для определённого устройства с MAC-адресом BSSID:
wlan.addr==BSSIDПоказать EAPOL, маяки, Probe Response для определённого устройства с MAC-адресом 28:28:5D:6C:16:24:
(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || eapol) && wlan.addr==28:28:5D:6C:16:24Показ всех PMKID:
eapol && wlan.rsn.ie.pmkidЛибо просто:
wlan.rsn.ie.pmkidПоказать PMKID с определённым значением:
wlan.rsn.ie.pmkid == 21:89:fa:52:75:df:e9:f5:56:f3:2e:e5:4b:86:b7:8fПоказать PMKID, маяки, Probe Response:
(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || (eapol && wlan.rsn.ie.pmkid))Показать PMKID, маяки, Probe Response для точки доступа с MAC-адресом 40:3D:EC:C2:72:B8:
(wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x05 || (eapol && wlan.rsn.ie.pmkid)) && wlan.addr==40:3D:EC:C2:72:B8Показать только первое сообщение рукопожатия:
wlan_rsna_eapol.keydes.msgnr == 1Показать только второе сообщение рукопожатия (можно использовать для сообщения рукопожатия с любым номером):
wlan_rsna_eapol.keydes.msgnr == 2Показать фреймы для точек доступа со скоростью (Data Rate) 1 Мb/s:
wlan_radio.data_rate == 1Показать фреймы для точек доступа со скоростью более 10 Мb/s:
wlan_radio.data_rate > 10Показать данные относящиеся к частотам диапазона 2 GHz:
radiotap.channel.flags.2ghz == 1Показать данные относящиеся к частотам диапазона 5 GHz:
radiotap.channel.flags.5ghz == 1Показать захваченные данные на определённом канале:
wlan_radio.channel == 44Показывать точки доступа на определённой частоте:
radiotap.channel.freq == 2412Показывать точки доступа с определённым уровнем сигнала:
wlan_radio.signal_dbm > -50Фильтры, связанные с наличием у устройства антенны:
radiotap.present.antenna == 1и
radiotap.antenna == 1Полный перечень фильтров заголовков IEEE 802.11 Radiotap Capture: https://www.wireshark.org/docs/dfref/r/radiotap.html
Полезные фильтры
| Фильтр для отображения | Описание | Пример написания | 
| eth.addr | MAC адрес отправителя или получателя | eth.addr == 00:1a:6b:ce:fc:bb | 
| eth.src | MAC-адрес оправителя | eth.src == 00:1a:6b:ce:fc:bb | 
| eth.dst | MAC-адрес получателя | eth.dst == 00:1a:6b:ce:fc:bb | 
| arp.dst.hw_mac | Протокол ARP – MAC адрес получателя | arp.dst.hw_mac == 00:1a:6b:ce:fc:bb | 
| arp.dst.proto_ipv4 | Протокол ARP – IP адрес версии 4 получателя | arp.dst.proto_ipv4 == 10.10.10.10 | 
| arp.src.hw_mac | Протокол ARP – MAC адрес отправителя | arp.src.hw_mac == 00:1a:6b:ce:fc:bb | 
| arp.src.proto_ipv4 | Протокол ARP – IP адрес версии 4 отправителя | arp.src.proto_ipv4 == 10.10.10.10 | 
| vlan.id | Идентификатор VLAN | vlan.id == 16 | 
| ip.addr | IP адрес версии 4 получателя или отправителя | ip.addr == 10.10.10.10 | 
| ip.dst | IP адрес версии 4 получателя | ip.addr == 10.10.10.10 | 
| ip.src | IP адрес версии 4 отправителя | ip.src == 10.10.10.10 | 
| ip.proto | IP protocol (decimal) | ip.proto == 1 | 
| ipv6.addr | IP адрес версии 6 получателя или отправителя | ipv6.addr == 2001::5 | 
| ipv6.src | IP адрес версии 6 отправителя | ipv6.addr == 2001::5 | 
| ipv6.dst | IP адрес версии 6 получателя | ipv6.dst == 2001::5 | 
| tcp.port | TCP порт получателя или отправителя | tcp.port == 20 | 
| tcp.dstport | TCP порт получателя | tcp.dstport == 80 | 
| tcp.srcport | TCP порт отправителя | tcp.srcport == 60234 | 
| udp.port | UDP порт получателя или отправителя | udp.port == 513 | 
| udp.dstport | UDP порт получателя | udp.dstport == 513 | 
| udp.srcport | UDP порт отправителя | udp.srcport == 40000 | 
| vtp.vlan_info.vlan_name | Имя VLAN | vtp.vlan_info.vlan_name == TEST | 
| bgp.originator_id | Идентификатор BGP (Адрес IPv4) | bgp.originator_id == 192.168.10.15 | 
| bgp.next_hop | Следующий хоп BGP (Адрес IPv4) | bgp.next_hop == 192.168.10.15 | 
| rip.ip | RIP IPv4 address | rip.ip == 200.0.2.0 | 
| ospf.advrouter | Идентификатор маршрутизатора по протоколу OSPF | ospf.advrouter == 192.168.170.8 | 
| eigrp.as | Номер автономной системы EIGRP | eigrp.as == 100 | 
| hsrp.virt_ip | Виртуальный IP адрес по протоколу HSRP | hsrp.virt_ip == 192.168.23.250 | 
| vrrp.ip_addr | Виртуальный IP адрес по протоколу VRRP | vrrp.ip_addr == 192.168.23.250 | 
| wlan.addr | MAC адрес отправителя или получателя Wi-Fi | wlan.addr == 00:1a:6b:ce:fc:bb | 
| wlan.sa | MAC-адрес оправителя Wi-Fi | wlan.sa == 00:1a:6b:ce:fc:bb | 
| wlan.da | MAC-адрес получателя Wi-Fi | wlan.da == 00:1a:6b:ce:fc:bb | 
 
                                
Только полноправные пользователи могут оставлять комментарии. Аутентифицируйтесь пожалуйста, используя сервисы.