(1)WireShark

2 篇文章 0 订阅
订阅专栏

   笔记目录


渗透测试工具(1)wireshark
渗透测试工具(2)Nmap
渗透测试工具(3)Burpsuite
AWD比赛(1)AWD入门攻略大纲

1.工具简介


(1)定义

WireShark是一个网络封包分析软件。网络封包分析软件的功能是抓取网络封包,并尽可能显示出最为详细的网络封包资料。使用WinPACA作为接口,直接与网卡进行数据报文交换。

(2)嗅探器工作原理

  • 收集:从网络线缆上收集原始二进制数据,一般通过选定网卡设置为混杂模式,然后抓取网段所有通信流量而不是发往它的数据包。

  • 转换:将二进制转换成可读形式,以一种非常基础解析方法显示,而大部分分析工作留给用户。

  • 分析:嗅探器以捕获网络数据作为输入,识别和验证它们的协议,然后开始分析每个协议的特定属性。

(3)使用技巧

确定WireShark物理位置(在网络线路哪个节点上)。若没有正确位置,启动后会花很长时间捕获一些与自己无关的数据。

选择捕获接口。一般是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。

使用捕获过滤器。设置过滤器可以避免产生大量无关数据

使用显示过滤器。进一步过滤分析。

使用着色规则。通过使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。

构建图表。可视化分析

重组数据。当传输较大文件时,需要将信息分布在多个数据包中。此时需要使用重组数据方法抓取完整数据。WireShark可以重组一个会话中不同数据包的信息,或者是重组一个完整的文件。

(4)使用场景——交换式环境

不同于集线器网络中广播传递,交换式网络捕获流量基本方法有:①端口镜像、②集线器接出(hubbing out)、③使用网络分流器、④ARP欺骗攻击。

2.功能使用


(1)混杂模式

①概述

接受所有经过网卡的数据包,包括不是发给本机的包,即不验证MAC地址。普通模式下网卡只接收发给本机的包(包括广播包)传递给上层程序,其他的包一律丢弃。

一般来说,混杂模式不会影响网卡的正常工作,多在网络监听工具上使用。

②开启和关闭

(2)过滤器应用

①筛选 TCP 的数据包

②筛选源地址是 192.168.1.53 或目的地址是 192.168.1.1

③查看源地址或目标地址均为192.168.1.53 → ip.addr==192.168.1.53

3.协议


(1)定义

又称网络语言,协议栈是一组协同工作的网络协议的逻辑组合。帮助我们定义如何路由数据包,如何发起连接,以及如何确认收到数据。协议共同问题

  • 发起连接:由客户端还是服务器发起?在真正通信前必须交换哪些信息?

  • 协商连接参数:通信需要进行协议加密吗?加密密钥如何在通信双方之间传输?

  • 数据格式:通信数据在数据包中如何排列?数据到达设备时以什么顺序处理?

  • 错误检测与校正:当数据包花太长时间到达目的地如何处理?当客户端暂时无法和服务器建立通信连接,如何恢复?

  • 连接终止:一台主机如何通知另一台主机通信结束?终止链接应该发送什么最终信息?

(2)ARP协议分析

定义:通过解析网络层IP地址来找寻数据链路层的MAC地址

①查看 Address Resolution Protocol (request) ARP 请求包内容

Address Resolution Protocol (request) #ARP 地址解析协议 request 表示请求包
  Hardware type: Ethernet (1) #硬件类型
  Protocol type: IPv4 ( 0x0800 ) #协议类型
  Hardware size: 6 #硬件地址
  Protocol size: 4 #协议长度
  Opcode:_ request ( 1 ) #操作码,该值为 1 表示 ARP 请求包
  Sender MAC address: Vmware_ 96:67:52 (00:0c:29:8b:2b:b8) #源 MAC 地址
  Sender IP address: 192.168.1.53 . #源 IP 地址
  Target MAC address: 00:00:00_ 00: 00:00 (00: 00: 00 :00: 00:00) #目标 MAC 地址
  Target IP address: 192.168.1.1 #目标 IP 地址

②ARP应答/第二个数据包内容

Address Resolution Protocol (reply) #ARP 地址解析协议 reply 表示回复包
  Hardware type: Ethernet (1) #硬件类型
  Protocol type: IPv4 ( 0x0800 ) #协议类型
  Hardware size: 6 #硬件地址
  Protocol size: 4 #协议长度
  Opcode:_ reply ( 2 ) #操作码,该值为 2 表示 ARP 回复包
  Sender MAC address: XXXXXXXXXXXX (a4:56:02:3b:4b:03) #源 MAC 地址
  Sender IP address: 192.168.1.1 . #源 IP 地址
  Target MAC address: 00:00:00_ 00: 00:00 (00:0c:29:8b:2b:b8) #目标 MAC 地址
  Target IP address: 192.168.1.53 #目标 IP 地址

总结:可以看到到应答包补全了自己的 MAC 地址,目的地址和源地址做了替换

③ARP info内过程

192.168.1.53广播询问:谁有 192.168.1.1 的 MAC 地址?

192.168.1.1 单播应答:192.168.1.1 的 MAC 地址是 xxxxxxxxxxx

(3)ICMP协议分析

工作过程:

  • 本机发送一个 ICMP Echo Request 的包

  • 接受方返回一个 ICMP Echo Reply,包含了接受到数据拷贝和一些其他指令

①ICMP请求包

②ICMP响应包

(4)TCP协议分析——三次握手

①第一次握手,53209端口主动申请连接22端口(SYN)

②第二次握手,53209端口主动申请连接22端口(SYN+ACK)

SYN=1,ACK=1

表示回应第一个 SYN 数据包 134号帧。

③第三次握手,53209端口主动申请连接22端口(ACK)

ACK=1

表示回应第二个 SYN 数据包 135号帧

【可视化分析】

统计→流量图→过滤TCP类型

(5)TCP协议分析——四次挥手

过程解释:

  • 第一次挥手:服务端发送一个[FIN+ACK],表示自己没有数据要发送了,想断开连接,并进入FIN_WAIT_1 状态

  • 第二次挥手:客户端收到 FIN 后,知道不会再有数据从服务端传来,发送ACK进行确认,确认序号为收到序号+1(与 SYN 相同,一个 FIN 占用一个序号),客户端进入 CLOSE_WAIT 状态。

  • 第三次挥手:客户端发送[FIN+ACK]给对方,表示自己没有数据要发送了,客户端进入LAST_ACK 状态,然后直接断开 TCP 会话的连接,释放相应的资源。

  • 第四次挥手:服务户端收到了客户端的 FIN 信令后,进入 TIMED_WAIT 状态,并发送ACK确认消息。服务端在 TIMED_WAIT 状态下,等待一段时间,没有数据到来,就认为对面已经收到了自己发送的ACK 并正确关闭了进入 CLOSE 状态,自己也断开了 TCP 连接,释放所有资源。当客户端收到服务端的ACK 回应后,会进入 CLOSE 状态并关闭本端的会话接口,释放相应资源。

(6)HTTP协议分析(一次curl请求)

curl -I baidu.com

第一步:我们我们发送了一个HTTP 的 HEAD请求

第二步:服务器收到我们的请求返回了一个Seq/ACK进行确认

第三步:服务器将 HTTP 的头部信息返回给我们客户端 状态码为 200表示页面正常

第四步:客户端收到服务器返回的头部信息向服务器发送 Seq/ACK 进行确认

发送完成之后客户端就会发送 FIN/ACK 来进行关闭链接的请求。

(7)实战:WireShark 抓包解决服务器被黑上不了网

①场景:服务器被黑上不了网,可以 ping 通网关,但是不能上网

②模拟场景:修改主机 TTL 值为 1,下面的方式是我们临时修改内核参数。

  • root@xuegod53:~# echo "1" > /proc/sys/net/ipv4/ip_default_ttl

  • 【TTL介绍】

  • TTL : 数据报文的生存周期。

  • 默认 linux 操作系统值:64,每经过一个路由节点,TTL 值减 1。TTL 值为 0 时,说明目标地址不可达并返回:Time to live exceeded

  • 作用:防止数据包,无限制在公网中转发

  • ping 192.168.1.1 -c 1

  • ping xuegod.cn -c 1

我们判断和目标之间经过多少个网络设备是根据目标返回给我们的 TTL 值来判断的,因为我们发送的数据包是看不到的。

③数据包分析

  • 开启抓包,过滤 icmp 协议:ping xuegod.cn -c 1

  • 然后回到 WireShark 中查看数据包。我们可以看到第一个包是发送了一个 ping 请求包 ttl=1然后呢我们收到了 192.168.1.1 返回给我们的数据包告诉我们超过数据包生存时间,数据包被丢弃。

  • 然后把 TTL 值修改成 2 观察效果:

  • echo "2" > /proc/sys/net/ipv4/ip_default_ttl

  • ping xuegod.cn -c 1

  • 我们对比数据包发现返回我们数据包被丢弃的源地址变成了 112.103.140.1,这证明了数据包在网络中已经到达了下一个网络设备才被丢弃,由此我们还判断出我们的运营商网关地址为 112.103.140.1但是我们并没有到达目标主机。

  • 现在恢复系统内核参数

  • echo "64" > /proc/sys/net/ipv4/ip_default_ttl

  • ping xuegod.cn -c 1

  • 目标返回给我们的 TTL 值为 52,这表示我们的 TTL 值需要大于 64-52=12才可以访问 xuegod.cn

  • MTR 可以检测我们到达目标网络之间的所有网络设备的网络质量,首先安装MTR

  • apt install -y mtr

  • mtr xuegod.cn

  • 检测到达 xuegod.cn 所有节点的通信质量,我们可以看到从我当前主机到目标主机之间经过 12 跳。

一分钟读懂低功耗蓝牙(BLE)广播数据包(Wireshark
迈微AI研习社 · 号主
07-30 2685
这是低功耗蓝牙数据包分析的第一篇文章,以Wireshark实际取的数据包进行分析。
Wireshark解密TLS
02-08
Wireshark解密TLS
网络包工具——wireshark简简简简单使用方法
阿花的博客
01-12 2193
一 ,安装wireshark 二,认识wireshark 三,数据包过滤 四,数据包分析
使用tcpdump取ARP广播包:实战教程_tcpdump广播包(1)
最新发布
2301_82101171的博客
04-16 530
tcpdump提供了一个强大而灵活的方式来分析和诊断网络问题,包括ARP协议的问题。通过合理地组合不同的参数和选项,我们可以轻松地取和分析ARP广播包,进而更好地理解网络行为或诊断问题。如果你觉得这篇文章有用,欢迎分享给更多的读者。这样,更多人可以了解这一主题并从中受益。最近很多小伙伴找我要Linux学习资料,于是我翻箱倒柜,整理了一些优质资源,涵盖视频、电子书、PPT等共享给大家!
Wireshark实验
qq_52432420的博客
01-06 530
文章目录数据链路层实作一 熟悉 Ethernet 结构实作二 了解子网内/外通信时的 MAC 地址实作三 掌握 ARP 解析过程 数据链路层 实作一 熟悉 Ethernet 结构 任意取一个包,第一个是目的Mac地址,此时全1,说明这是一个广播,第二个是源MAC地址,第三个是类型 ✎ 问题 你会发现 Wireshark 展现给我们的中没有校验字段,请了解一下原因。 答:Wireshark 包前,在物理层网卡已经去掉了一些之前几层加的东西,比如前导同步码,FCS等等,之后利用校验码CRC校验
让无线网卡同时工作在 AP 和 STA 模式
christin_zhm的专栏
04-18 6425
有的时候会碰到这么一种情况,带着电脑和手机出去蹭网,无奈只有一个账号,手机上了电脑就没得用了,电脑用了手机就上不了网。如果能用电脑连接 Wifi 然后再开热点给手机用该多好。一般情况下,每台笔记本里面只有一张无线网卡,按照常规的思路要一边作为 STA 连接在别的热点上,一边又要做 AP 给手机用的话似乎就非得再买一张 USB 的无线网卡了。不过现在有一种方法可以让一张无线网卡同时处于 STA 和
无线网络安全之Python使用RAW sockets 嗅探WIFI的SSID
Jeanphorn的专栏
04-18 9552
1. 介绍  随着无线网络的广泛普及,人们越来越频繁的使用无线网络,他改变了人们的生活方式。现在很多人走到一个地方,首先要问的第一句就是“这里有没有WIFI?”但随之出现的无线网络安全问题却没有引起人们足够的重视。在一些公众场合,例如机场,火车站,咖啡厅,餐馆等场所都会设置一些免费的无线WIFI供顾客使用,但是他们的安全性是非常不可靠的。WIFI钓鱼,伪造热点,流量劫持常常在这钟场合下被用来攻击大众
Wireshark网卡不到广播包问题处理.xlsx
10-30
Wireshark网卡不到广播包问题处理,经过一番摸索及查询相关文档终于找到解决问题的方法了,遇到类似找不到解决方法时可以参考看看。
蓝牙学习五(广播包分析wireshark
qq_26226375的博客
12-01 7401
可以看到1号的信道为37,开始到结束时间为296us。2号的信道为38,开始到结束时间为296us。3号的信道为39,开始到结束时间为296us。1号到2号的间隔为1000us左右,2号到3号的间隔为1000us左右。从上图可以看到,1号广播是37信道,并且在37信道接收到了SCAN_RSP。因为SCAN_RSP是对SCAN_REQ的回应,所以其中会包含一些其他的信息。scanner也就是获得了这些内容,才知道扫描到的设备是什么类型,叫什么名字。但是包含了很多内容。本次的数据,使用的就是ADV_IND。
wireshark无法捕获udp广播报文的问题
yanlutian的博客
10-15 3823
之前通过C,在windows下写了个简单的udp广播程序,通过wireshark是可以直接到包的,过滤条件设为:`udp.port==xxx`即可。 今天通过QT的udp写了个简单的udp广播程序,两个测试软件之间可以收到对方的广播消息,但是wireshark一直不到报文。每个网卡都试了下,还是没有,心里其实已经大概知道可能是网卡的路径选择问题了,最终测试结果也验证了的确是这个问题。 在...
wireshark包实践
master-dragon的专栏
07-09 372
r,从后面接的文件将数据包数据读出来。那个「文件」是已经存在的文件,并且这个「文件」是由 -w 所制作出来的。-X,可以列出十六进制 (hex) 以及 ASCII 的数据包内容,对于监听数据包内容很有用。-i,后面接要「监听」的网络接口,例如 eth0, lo, ppp0 等等的接口。-A,数据包的内容以 ASCII 显示,通常用来捉取 WWW 的网页数据包资料。-c,监听的数据包数,如果没有这个参数, tcpdump 会持续不断的监听,-q,仅列出较为简短的数据包信息,每一行的内容比较精简。
wireshark0051
07-05
1. 从靶机服务器的FTP上下载wireshark0051.pcap数据包文件,找出黑客获取到的可成功登录目标服务器FTP的账号密码,并将黑客获取到的账号密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;
Wireshark入门1
08-08
实验报告实验名称:Wireshark入门实验台号:2实验时间:2019年11月12日实验小组:第2组 成员及本次实验分工:於文卓实验目的:Wireshark的基
wireshark使用1
08-08
一、wireshark常见命令使用:过滤IP:IP源地址:ip.src ==192.168.1.1IP目的地址:ip.dst== 192.168.1.1过滤内容
WireShark实验1
08-08
WireShark实验1
WIFI接入之supplicant 四次握手流程
马小橙的专栏
02-29 6115
四次握手的目的 通过握手过程协商出PTK和GTK,关于这两个名词的解释间“名词解释”小节。 先说一下PTK的结构如下,它的结构跟加密算法相关,前两段长度是一样的,区别在与第3段。举例说明,当加密算法为TKIP时,TK字段占256位,当加密算法为CCMP时,TK字段为128位。 TKIP加密算法: CCMP加密算法: KEK和KCK字段是给EAPOL-KEY使用的,即用于...
单片机---ESP8266Wifi SmartConfig一键配置(二)
小人物的编程
02-25 942
包分析smartconfig协议
企业级无线渗透与无线数据浅析
weixin_30433075的博客
09-15 428
0x00 企业级无线渗透 注: 这篇文章里我详细说一下针对企业802.1X的安全解析,还有一些针对数据协议的分析方法和浅析关于个人渗透太多太啰嗦我就不写了,有机会在说。 因为我不想一部分一部分的写,所以索性就把三个内容写在了一起,如果大家觉得那里有问题,欢迎指正与交流。 一.关于网卡 工欲善其事,必先利其器。在无线渗透或者是无线攻击中,并不是任何支持li...
wireshark
null
12-22 2363
wireshark
wireshark 1
07-27
Wireshark是一个开源的网络协议分析工具。它可以捕获和分析网络数据包,帮助用户识别和解决网络问题。Wireshark支持多种协议,包括以太网、无线网络、TCP/IP等。用户可以使用Wireshark来检查网络流量、分析协议行为、识别网络攻击等。请问您对Wireshark有什么具体的问题或者需要了解的内容吗?

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • 图论——同构图 14693
  • Calcite原理和代码讲解(一) 13348
  • 主题模型LDA基础及公式推导 9712
  • 探索浏览器(二)向DNS服务器查询Web服务器的IP地址 7926
  • 探索浏览器内部(一)生成HTTP消息流程 6809

分类专栏

  • AWD攻防比赛 1篇
  • 网络安全工具 2篇
  • 网络安全工程师 2篇
  • SQL优化 2篇
  • 数据库 13篇
  • 软考系分和架构师 1篇
  • 爬虫自动化 4篇
  • 论文心得 3篇
  • 自然语言处理 5篇
  • kafka 4篇
  • Hadoop 9篇
  • 数据结构与算法分析 10篇
  • Java 3篇
  • JVM 2篇
  • Hive 1篇
  • Git项目管理 2篇
  • ElasticSearch 1篇
  • JavaWeb 7篇
  • 茶余饭后的网络 4篇
  • word2vec 3篇

最新评论

  • CTF-misc(1)图片隐写

    普通网友: 写的真好!我也写了一篇获取【大厂面试真题解析、核心开发学习笔记、最新全套讲解视频、实战项目源码讲义、学习路线简历模板】的文章

  • (8) 散列表(Hash Table)原理和业界应用场景

    Java——>: 大哥,快回来更新第九节啊表情包

  • (4)队列原理与应用场景讲解

    Java——>: 大哥,补充一下文末的这个啊 ⑤Kafka分布式消息队列原理(待补充)

  • (1)AWD入门攻略大纲

    Passerby_Wang: 写得也太详细了吧,学到了好多 也欢迎博主来我这里指点一二呀表情包表情包表情包

  • 图论——同构图

    qq_22976675: 请问这是在哪个电子出版物上截图的?

大家在看

  • 2024年div+css布局实现个人网页设计(HTML期末作业)
  • keepalived监控nginx进程
  • Linux目录的基本结构(RHEL8系统基本使用之文件操作) 534
  • [数据集][目标检测]道路井盖下水道井盖开关闭和检测数据集VOC+YOLO格式407张2类别 414
  • 6.2 休息日 背包问题总结

最新文章

  • CTF-misc(1)图片隐写
  • CTF-Web(3)文件上传漏洞
  • CTF-Web(2)SQL注入
2023年7篇
2022年6篇
2021年49篇
2020年12篇

目录

目录

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

点石阅读使用睿字起名中国公安网免费公司起名测起名字2021起名八字缺金起名字怎么起穿越两界的倒爷作者为什么进监狱欲奴第一季简单大气公司起名大全在线随机起名然字起名移动宽带套餐价格表2021水木起名女孩洋葱店铺起名trulia重生之盾御苍穹公司随机起名器龙凤胎成语取名起名大全体育频道真千金她是全能大佬葬心起名儿灭狼行动电视剧全集特色便利店起名大全华灯初上电视剧春天生的女人起名字端午节祝福精血诚聚属猴的人起名宜事项离别新生儿起的名字男孩歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

点石阅读 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化