设置协议分析仪的黑名单(Blacklist)通常是为了过滤或屏蔽特定类型的网络流量、设备、协议行为或攻击特征,从而聚焦关键分析目标或规避无关干扰。不同协议分析仪(如Wireshark、Keysight、Vector CANoe等)的黑名单设置方式各异,但核心逻辑相似。以下是具体设置方法及实践建议:
0x100
),仅分析异常事件帧。
00:11:22:33:44:55
的Deauth帧(防止中间人攻击)。
192.168.1.100
的PLC,仅分析HMI与传感器的通信。
bash
# 屏蔽特定IP(如192.168.1.100)
not host 192.168.1.100
# 屏蔽特定端口(如屏蔽所有UDP 53端口,即DNS查询)
not udp port 53
# 屏蔽特定MAC地址(如00:11:22:33:44:55)
not ether host 00:11:22:33:44:55
bash
# 仅显示非黑名单IP的流量
ip.addr != 192.168.1.100
# 仅显示非黑名单端口的流量
!(tcp.port == 80 || udp.port == 53)
bashnot (host 192.168.1.100 or host 192.168.1.101 or net 10.0.0.0/8)
0x200
)→ 点击“Apply”。
bash# 屏蔽CAN帧中数据字段为`0xFF 0x00`的帧if (can.data[0] == 0xFF && can.data[1] == 0x00) {drop_frame();}
c
variables {
message CAN1.* msg;
// 监听所有CAN1消息
}
on start {
write("Blacklist filter started.");
}
on message CAN1.* {
// 屏蔽ID为0x300的帧
if
(this.id ==
0x300) {
return;
// 直接丢弃
}
// 其他帧正常处理
write("Received: ID=0x%X", this.id);
}
Data[0] == 0xAA
)。
0x50
)。
tshark
命令导出黑名单流量:
bashtshark -r capture.pcap -Y "ip.addr == 192.168.1.100" -w blacklist_traffic.pcap
分析某车型的动力总成CAN总线(CAN FD),重点关注:
0x100
),减少干扰。
0x100
(车速信号)、ID=
0x200
(轮速信号)。
bashfilter add can blacklist id 0x100filter add can blacklist id 0x200
0x00 0x00
的帧(可能为无效数据):
bashcan.id != 0x300 && !(can.data[0] == 0x00 && can.data[1] == 0x00)
0x300
的突发加速指令)。
0x100
但数据字段为紧急制动信号),需调整黑名单规则为:
bash!(can.id == 0x100 && can.data[0] != 0xFF) // 仅屏蔽数据[0]非0xFF的0x100帧
not (条件1 || 条件2)
(Wireshark/BPF)。
工具推荐组合: