设置协议分析仪的黑名单(Blacklist)通常是为了过滤或屏蔽特定类型的网络流量、设备、协议行为或攻击特征,从而聚焦关键分析目标或规避无关干扰。不同协议分析仪(如Wireshark、Keysight、Vector CANoe等)的黑名单设置方式各异,但核心逻辑相似。以下是具体设置方法及实践建议:
0x100
),仅分析异常事件帧。00:11:22:33:44:55
的Deauth帧(防止中间人攻击)。192.168.1.100
的PLC,仅分析HMI与传感器的通信。bash# 屏蔽特定IP(如192.168.1.100) not host 192.168.1.100
# 屏蔽特定端口(如屏蔽所有UDP 53端口,即DNS查询) not udp port 53
# 屏蔽特定MAC地址(如00:11:22:33:44:55) not ether host 00:11:22:33:44:55
bash# 仅显示非黑名单IP的流量 ip.addr != 192.168.1.100
# 仅显示非黑名单端口的流量 !(tcp.port == 80 || udp.port == 53)
bashnot (host 192.168.1.100 or host 192.168.1.101 or net 10.0.0.0/8)
0x200
)→ 点击“Apply”。bash# 屏蔽CAN帧中数据字段为`0xFF 0x00`的帧if (can.data[0] == 0xFF && can.data[1] == 0x00) {drop_frame();}
cvariables { message CAN1.* msg; // 监听所有CAN1消息 }
on start { write("Blacklist filter started."); }
on message CAN1.* { // 屏蔽ID为0x300的帧 if (this.id == 0x300) { return; // 直接丢弃 } // 其他帧正常处理 write("Received: ID=0x%X", this.id); }
Data[0] == 0xAA
)。0x50
)。tshark
命令导出黑名单流量:bashtshark -r capture.pcap -Y "ip.addr == 192.168.1.100" -w blacklist_traffic.pcap
分析某车型的动力总成CAN总线(CAN FD),重点关注:
0x100
),减少干扰。0x100
(车速信号)、ID=0x200
(轮速信号)。bashfilter add can blacklist id 0x100filter add can blacklist id 0x200
0x00 0x00
的帧(可能为无效数据):bashcan.id != 0x300 && !(can.data[0] == 0x00 && can.data[1] == 0x00)
0x300
的突发加速指令)。0x100
但数据字段为紧急制动信号),需调整黑名单规则为:bash!(can.id == 0x100 && can.data[0] != 0xFF) // 仅屏蔽数据[0]非0xFF的0x100帧
not (条件1 || 条件2)
(Wireshark/BPF)。工具推荐组合: