設(shè)置協(xié)議分析儀的黑名單(Blacklist)通常是為了過濾或屏蔽特定類型的網(wǎng)絡(luò)流量、設(shè)備、協(xié)議行為或攻擊特征,從而聚焦關(guān)鍵分析目標(biāo)或規(guī)避無關(guān)干擾。不同協(xié)議分析儀(如Wireshark、Keysight、Vector CANoe等)的黑名單設(shè)置方式各異,但核心邏輯相似。以下是具體設(shè)置方法及實(shí)踐建議:
0x100),僅分析異常事件幀。00:11:22:33:44:55的Deauth幀(防止中間人攻擊)。192.168.1.100的PLC,僅分析HMI與傳感器的通信。bash# 屏蔽特定IP(如192.168.1.100) not host 192.168.1.100
# 屏蔽特定端口(如屏蔽所有UDP 53端口,即DNS查詢) not udp port 53
# 屏蔽特定MAC地址(如00:11:22:33:44:55) not ether host 00:11:22:33:44:55
bash# 僅顯示非黑名單IP的流量 ip.addr != 192.168.1.100
# 僅顯示非黑名單端口的流量 !(tcp.port == 80 || udp.port == 53)
bashnot (host 192.168.1.100 or host 192.168.1.101 or net 10.0.0.0/8)
0x200)→ 點(diǎn)擊“Apply”。bash# 屏蔽CAN幀中數(shù)據(jù)字段為`0xFF 0x00`的幀if (can.data[0] == 0xFF && can.data[1] == 0x00) {drop_frame();}
cvariables { message CAN1.* msg; // 監(jiān)聽所有CAN1消息 }
on start { write("Blacklist filter started."); }
on message CAN1.* { // 屏蔽ID為0x300的幀 if (this.id == 0x300) { return; // 直接丟棄 } // 其他幀正常處理 write("Received: ID=0x%X", this.id); }
Data[0] == 0xAA)。0x50)。tshark命令導(dǎo)出黑名單流量:bashtshark -r capture.pcap -Y "ip.addr == 192.168.1.100" -w blacklist_traffic.pcap
分析某車型的動(dòng)力總成CAN總線(CAN FD),重點(diǎn)關(guān)注:
0x100),減少干擾。0x100(車速信號(hào))、ID=0x200(輪速信號(hào))。bashfilter add can blacklist id 0x100filter add can blacklist id 0x200
0x00 0x00的幀(可能為無效數(shù)據(jù)):bashcan.id != 0x300 && !(can.data[0] == 0x00 && can.data[1] == 0x00)
0x300的突發(fā)加速指令)。0x100但數(shù)據(jù)字段為緊急制動(dòng)信號(hào)),需調(diào)整黑名單規(guī)則為:bash!(can.id == 0x100 && can.data[0] != 0xFF) // 僅屏蔽數(shù)據(jù)[0]非0xFF的0x100幀
not (條件1 || 條件2)(Wireshark/BPF)。工具推薦組合: