1.图形界面抓包

  系统管理--网络--数据包捕获

  

  

    

  选择添加好的数据捕获,点击"运行"开关抓包;抓取包后,可以点击"下载"将抓取的数据包保存的本地磁盘,可以用wireshark直接查看。

2.命令格式:diagnose sniffer packet <interface> <'filter'> <verbose> <count>

  1)interface

  <interface> 指定实际的接口名称,可以是真实的物理接口名称,也可以是VLAN 的逻辑接口名称,当使用"any"关键字时,表示抓全部接口的数据包。 例:#diagnose sniffer packet port1 //表示抓物理接口为port1 的所有数据包

  #diagnose sniffer packet any //表示抓所有接口的所有数据包

  #diagnose sniffer packet port1-v10 //当在物理接口建立一个VLAN 子接口,其逻辑 接口名为port1-v10,此时表示抓port1-v10 接口的所有数据包,此处一定注意一个问题,由于抓包命令中的空格使用来区分参数字段的,

    但是在逻辑接口创建时,接口名称支持空格,考虑到今后抓包分析的方便,建议在创建逻辑接口时不要带有空格。

  2)verbose显示内容

  <verbose> 指控制抓取数据包的内容。常用选项4和6。

  1: print header of packets, //只抓取IP的原地址、源端口、目的地址、目的端口和数据包的Sequence numbers, 为系统缺省设置

  2: print header and data from ip of packets, //抓取包括IP、TCP或UDP及其内容层的payload。

  3: print header and data from ethernet of packets) ,//抓取包括Ether、IP、TCP或UDP及其内容层的payload。 可导出到文本文件使用专用的转换工具,转换为Ethereal支持文件

  4:print header of packets with interface name //与第一项类似,但包括显示收发包的接口信息

  5: print header and data from ip of packets with interface name  //与第二项类似,但包括显示收发包的接口信息

  6: print header and data from ethernet of packets (if available) with intf name  //与第三项类似,但包括显示收发包的接口信息

  3)count

  <count> 抓取的数据包的数量。

  4)filter  包过滤参数

  过滤器可以用一个表达式来表示,也可以是多个表达式进行组合;

  当表达式为连续字符串,中间没有空格字符时,不需要加单引号或者双引号。

  如diagnose sniffer packet wan1 icmp 1 10

  当过滤器表达式中间存在空格,或者是由多个过滤条表达式组合的时候,则需要将整个表达式放入单引号或者双引号之内。

  如:diagnose sniffer packet any 'host 192.168.1.11'  4  2

  diagnose sniffer packet  wan1 'icmp and host 8.8.8.8' 1 10

  4.1)none

  None或者不写任何参数,则不做任何过滤。

  FGT # diagnose sniffer packet wan1 none 1 3

  interfaces=[wan1]

  filters=[none]

  4.2)Tcp, udp, icmp,arp参数

  FGT # diagnose sniffer packet wan1 tcp 1 3

  interfaces=[wan1]

  filters=[tcp]

  FGT # diagnose sniffer packet wan1 arp 1 3

  interfaces=[wan1]

  filters=[arp]

  0.835697 arp who-has 192.168.118.211 tell 192.168.118.1

  0.955753 arp who-has 192.168.118.64 tell 192.168.118.1

  0.955780 arp who-has 192.168.118.207 tell 192.168.118.1

  4.3)src,dst参数

  指定源IP或者目的IP。

  FGT # diag sniffer pa any 'src 192.168.118.45 and dst 4.2.2.1' 4

  interfaces=[any]

  filters=[src 192.168.118.45 and dst 4.2.2.1]

  3.053283 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  4.055621 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  5.057185 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  6.059751 SE in 192.168.118.45 -> 4.2.2.1: icmp: echo request

  4.4)host参数

  指定主机,抓取包括该host IP地址的数据包,可以是源地址,也可以是目标地址。

  FGT # diagnose sniffer  packet  wan1 'host 8.8.8.8 ' 1 10

  interfaces=[wan1]

  filters=[host 8.8.8.8]

  5.793921 192.168.118.28 -> 8.8.8.8: icmp: echo request//目标地址

  5.833691 8.8.8.8 -> 192.168.118.28: icmp: echo reply//源地址

  4.5)port参数

  根据数据包源端口或者目标端口进行抓包。

  FGT # diagnose sniffer packet wan1 ' port 80 ' 1 3

  interfaces=[wan1]

  filters=[port 80]

  5.391804 192.168.118.28.8977 -> 83.145.92.172.80: syn 3438827760

  5.392339 83.145.92.172.80 -> 192.168.118.28.8977: syn 4238988927 ack 3438827761

  5.392842 192.168.118.28.8977 -> 83.145.92.172.80: ack 4238988928

  4.7)and 和or 参数

  表达式连接符号and 为"与"的关系,or 为"或"的关系。通过这个2参数可以将多个过滤表达式组合成一个更精确的抓包过滤器。

  FGT # diagnose sniffer  packet  wan1 ' host 8.8.8.8 and udp and port 5 3'  1 10

  interfaces=[wan1]

  filters=[host 8.8.8.8 and udp and port 53]

  FGT # diagnose sniffer packet wan1 ' host 8.8.8.8 or udp ' 1 6

  interfaces=[wan1]

  filters=[host 8.8.8.8 or udp] 

转载于:https://www.cnblogs.com/xinghen1216/p/10091202.html

FortiGate抓包 Sniffer相关推荐

  1. 抓包工具有哪些你知道吗?今天给你们介绍四款最受欢迎的抓包神器

    抓包常用工具: fiddler:windows平台最受欢迎抓包工具.免费.易用 charles:Mac平台下最佳抓包工具,易于使用,收费软件,可以一直使用 wireShark:老牌抓包工具,跨平台,功 ...

  2. MySQL抓包工具:MySQL Sniffer

    简介 MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer 端的请求,并格式化输出.输出内容包访问括时间.访问用户.来源 IP.访问 Database. ...

  3. MySQL抓包工具:MySQL Sniffer【转】

    本文来自:https://github.com/Qihoo360/mysql-sniffer 简介 MySQL Sniffer 是一个基于 MySQL 协议的抓包工具,实时抓取 MySQLServer ...

  4. 关于fi dd ler 手机抓包 网卡地址地址_实测对比Wireshark利用nRF52832抓包和Packet Sniffer抓包体验...

    在蓝牙的开发过程中,使用抓包器对蓝牙模块收发数据进行抓包BLE分析,无疑会极大地提高我们的研发开发效率,同时能帮我们快速地定位问题.对于初学者或者开发者来说,BLE抓包分析能让我们更快地理解蓝牙的工作 ...

  5. 端口镜像NIDS技术(sniffer抓包)

    端口镜像NIDS技术(sniffer抓包) NIDS是Network Intrusion Detection System的缩写,即网络***检测系统,主要用于检测Hacker或Cracker通过网络 ...

  6. 【MySQL】语句抓包分析工具MySQL sniffer

    背景 总是有些开发和 测试在抱怨MySQL没有SQL Server的高频语句分析功能和 trace功能.其实MySQL是个轻量型的数据库软件,相比臃肿无比的SQL Server,在 搭建效率和软硬件性 ...

  7. mysql sniffer 源码_MySQL 抓包工具 - MySQL Sniffer 使用小结 (含带general_log日志)

    在mysql运维工作中,一般会使用tcpdump做一些分析(直接读分析日志比较难以看明白,在数据库连接值高时使用):对于mysql实时的连接监控分析,通常会使用"mysqladmin/sho ...

  8. 通过给CC2540刷固件的方式使用抓包软件smartRF packet sniffer

    如果手头没有USB dongle仍想用SmartRF packet sniffer,可以参考如下方法: 硬件需求:CC2540开发板.CCDebuger 软件需求:SmartRF Flash Prog ...

  9. Wireshark 抓包BLE环境配置常见问题总结(配合nRF52832/nRF52840 Sniffer Dongle)

    对蓝牙的初学者或者开发者来说,BLE抓包分析能帮我们快速学习和理解BLE的通信过程,也能帮我们快速地定位问题,从而提高我们的工作效率.Wireshark是常见的抓包工具,使用也相对方便,本文主要介绍在 ...

最新文章

  1. eclipse 变成中文
  2. Chemistry.AI | 基于图卷积神经网络(GCN)预测分子性质
  3. Linux监控工具介绍系列——free`
  4. 动态规划之状态机模型
  5. java jpanel隐藏_java – 绘制JPanel隐藏菜单
  6. Java中Spring报错org.springframework.core.annotation.AnnotationUtils.clearCache()V
  7. envi矢量图层外面有蓝色边框_蓝白渐层英短猫多少钱一只,美短银渐层大概多少钱...
  8. 转换php script类型,ECMAScript 类型转换
  9. Adb connection Error: adb关闭,adb重启。BUG
  10. 社会工程学攻击选项是_什么是社会工程学,如何避免?
  11. expr4j 表达式计算
  12. C/C++中的序列点
  13. 华为路由器显示网络未连接到服务器,华为路由器Q1连接没有网络该怎么办?
  14. 关于列表的“切片”操作
  15. 随机事件的关系及运算
  16. IDEA创建maven项目没有src目录问题解决
  17. 堆的简单应用——TopK
  18. node.js 读取json文件
  19. C语言qsort函数的使用,及自己实现的qsort函数
  20. ASP.NET仿新浪微博下拉加载更多数据瀑布流效果

热门文章

  1. cadence原理图生成网表错误解决方法,出现Unable to open file ......Temp\tmp_pstxnet.dat“ for writing
  2. 判断101到200有多少素数,并输出所有素数
  3. 如何利用状态机编程实现启保停控制(含Stateflow模型介绍)
  4. ubuntu安装mysql详细过程
  5. 计算机应用2010历年真题,全国2010年0月自学考试00051《管理系统中计算机应用》历年真题.doc...
  6. 重庆交通大学校园邮箱开通
  7. 用这个酷炫数据地图,老板口中别人家的可视化大屏你也能搞定
  8. 超全的机器学习、深度学习视频课程和讲义的百度网盘下载
  9. Linux 下搭建NFS网络服务器 Win7 下访问挂载
  10. electron内核版本引起的 笔记本And台式电脑的视图兼容性问题(不是浏览器兼容),全网首例!无厘头的问题