如何在 WireShark 中仅捕获传入的 TCP 流?

发布于 2024-11-28 01:09:53 字数 96 浏览 2 评论 0原文

如何在 WireShark 中仅捕获传入的 TCP 流?

(我只想捕获到我的 Web 服务器的 HTTP 连接,而不是来自应用程序的任何传出 HTTP 连接。)

How to capture only incoming TCP streams in WireShark?

(I would like to capture only HTTP connections to my web server, not any outgoing HTTP connections from applications.)

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

彩扇题诗 2024-12-05 01:09:53

根据我的测试,
1. 您可以将此捕获过滤器用于在要监视传入数据包的服务器上运行的 WireShark:

dst host 10.58.123.456 and dst port 8080
  1. 并且您可以使用以下结果过滤器来查看来自特定客户端的流量:

    ip.src_host == 10.78.123.456

Based on my test,
1. You can use this capture filter for the WireShark that running on the server which you want monitor incoming packets:

dst host 10.58.123.456 and dst port 8080
  1. And you can use following result filter to view traffic comes from certain client:

    ip.src_host == 10.78.123.456

嘿咻 2024-12-05 01:09:53

使用类似(ip dst 主机 192.168.0.1 和 tcp dst 端口 80)或(ip src 主机 192.168.0.1 和 tcp src 端口 80) 的过滤器。

Use a filter like (ip dst host 192.168.0.1 and tcp dst port 80) or (ip src host 192.168.0.1 and tcp src port 80).

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文