![Wireshark의 배열에 없는 항목을 필터링하는 방법은 무엇입니까?](https://linux55.com/image/98487/Wireshark%EC%9D%98%20%EB%B0%B0%EC%97%B4%EC%97%90%20%EC%97%86%EB%8A%94%20%ED%95%AD%EB%AA%A9%EC%9D%84%20%ED%95%84%ED%84%B0%EB%A7%81%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
문법;
tcp.port in {80 443 8080}
그러나 포트 필터링에는 매우 효과적입니다.
tcp.port not in {80 443 8080}
작동하지 않는 것 같습니다.
고쳐 쓰다:
나는 왜 이렇게 멍청한 걸까...
not tcp.port in {80 443 8080}
이 구문은 작동하며 포트 번호로 가득 찬 파일을 배열(csv 또는 txt)로 사용하는 방법을 아는 사람의 답변을 받아들입니다.
답변1
귀하의 질문을 우연히 발견했을 때 동일한 답변을 찾고 있었지만 귀하의 업데이트는 실제로 귀하가 원래 요청한 작업을 수행하지 않습니다. 다음 포트 사이에 트래픽이 있다고 가정합니다.
Src Dst
80 10000
10000 443
10000 10000
80 8080
성명서
tcp.port not in {80 443 8080}
동등하다
not tcp.srcport in {80 443 8080} or not tcp.dstport in {80 443 8080}
그러면 소스 또는 대상 포트가 그룹에 속하지 않은 모든 트래픽이 표시됩니다.
Src Dst
80 10000 <== displayed
10000 443 <== displayed
10000 10000 <== displayed
80 8080 <== filtered
반면에
not tcp.port in {80 443 8080}
동일한
not(tcp.srcport in {80 443 8080} or tcp.dstport in {80 443 8080})
아니면 확장했을 때
not tcp.srcport in {80 443 8080} and not tcp.dstport in {80 443 8080}
소스 또는 대상 포트가 그룹에 있는 트래픽은 표시되지 않습니다.
Src Dst
80 10000 <== filtered
10000 443 <== filtered
10000 10000 <== displayed
80 8080 <== filtered