国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全工具——Wireshark抓包工具

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡(luò)安全工具——Wireshark抓包工具。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。


一、Wireshark抓包介紹

1、WireShark簡介

Wireshark是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是擷取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細(xì)的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進(jìn)行數(shù)據(jù)報文交換。

2、 WireShark的應(yīng)用

  • 網(wǎng)絡(luò)管理員使用Wireshark 來檢測網(wǎng)絡(luò)問題,
  • 網(wǎng)絡(luò)安全工程師使用Wireshark來檢查資訊安全相關(guān)問題,
  • 開發(fā)者使用Wireshark 來為新的通訊協(xié)議除錯,
  • 普通使用者使用Wireshark來學(xué)習(xí)網(wǎng)絡(luò)協(xié)議的相關(guān)知識。
  • 當(dāng)然,有的人也會“居心叵測”的用它來尋找一些敏感信息…

3、 WireShark抓數(shù)據(jù)包技巧

  • (1)確定Wireshark的物理位置。如果沒有一個正確的位置,啟動Wireshark后會花費(fèi)很長的時間捕獲一些與自己無關(guān)的數(shù)據(jù)。
  • (2)選擇捕獲接口。一般都是選擇連接到Internet網(wǎng)絡(luò)的接口,這樣才可以捕獲到與網(wǎng)絡(luò)相關(guān)的數(shù)據(jù)。否則,捕獲到的其它數(shù)據(jù)對自己也沒有任何幫助。
  • (3)使用捕獲過濾器。通過設(shè)置捕獲過濾器,可以避免產(chǎn)生過大的捕獲數(shù)據(jù)。這樣用戶在分析數(shù)據(jù)時,也不會受其它數(shù)據(jù)干擾。而且,還可以為用戶節(jié)約大量的時間。e
  • (4)使用顯示過濾器。通常使用捕獲過濾器過濾后的數(shù)據(jù),往往還是很復(fù)雜。為了使過濾的數(shù)據(jù)包再更細(xì)致,此時使用顯示過濾器進(jìn)行過濾?;?/li>
  • (5)使用著色規(guī)則。通常使用顯示過濾器過濾后的數(shù)據(jù),都是有用的數(shù)據(jù)包。如果想更加突出的顯示某個會話,可以使用著色規(guī)則高亮顯示。
  • (6)構(gòu)建圖表。如果用戶想要更明顯的看出一個網(wǎng)絡(luò)中數(shù)據(jù)的變化情況,使用圖表的形式可以很方便的展現(xiàn)數(shù)據(jù)分布情況。
  • (7)重組數(shù)據(jù)。當(dāng)傳輸較大的圖片或文件時,需要將信息分布在多個數(shù)據(jù)包中。這時候就需要使用重組數(shù)據(jù)的方法來抓取完整的數(shù)據(jù)。Wireshark的重組功能,可以重組一個會話中不同數(shù)據(jù)包的信息,或者是重組一個完整的圖片或文件。

二、Wireshark抓包入門操作

1、常見協(xié)議包

本節(jié)課主要分析以下幾種協(xié)議類型。

  • ARP協(xié)議
  • ICMP協(xié)議
  • TCP協(xié)議
  • UDP協(xié)議
  • DNS協(xié)議
  • HTTP協(xié)議

2、查看本機(jī)要抓包的網(wǎng)絡(luò)

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 輸入指令ipconfig找到對應(yīng)的網(wǎng)絡(luò)

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

3、混雜模式介紹

  • 混雜模式概述:混雜模式就是接收所有經(jīng)過網(wǎng)卡的數(shù)據(jù)包,包括不是發(fā)給本機(jī)的包,即不驗(yàn)證MAC地址。普通模式下網(wǎng)卡只接收發(fā)給本機(jī)的包(包括廣播包)傳遞給上層程序,其它的包一律丟棄。
  • 一般來說,混雜模式不會影響網(wǎng)卡的正常工作,多在網(wǎng)絡(luò)監(jiān)聽工具上使用。

4、如何開起混雜模式

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark


三、Wireshark過濾器使用

1、開啟以上的混淆模式,抓取接口上使用混雜模式直接進(jìn)行抓包

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例1:對TCP協(xié)議的包進(jìn)行篩選
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例2:篩選出ACK相關(guān)的包 。SYN=1、ACK=0:客戶端請求向服務(wù)端建立連接。
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例3:抓取指定條件的包。tcp.flags.fin == 1 當(dāng) FIN=1 時,表明數(shù)據(jù)已經(jīng)發(fā)送完畢,要求釋放連接
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例4:篩選出ARP數(shù)據(jù)包
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例5:篩選出udp屬于傳輸層的數(shù)據(jù)包
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark
    我們使用過濾器輸入“udp”以篩選出udp報文。但是為什么輸入udp之后出現(xiàn)那么多種協(xié)議呢?原因就是oicq以及dns都是基于udp的傳輸層之上的協(xié)議

  • 擴(kuò)展:客戶端向DNS服務(wù)器查詢域名,一般返回的內(nèi)容都不超過512字節(jié),用UDP傳輸即可。不用經(jīng)過三次握手,這樣DNS服務(wù)器負(fù)載更低,響應(yīng)更快。理論上說,客戶端也可以指定向DNS服務(wù)器查詢時用TCP,但事實(shí)上,很多 DNS服務(wù)器進(jìn)行配置的時候,僅支持UDP查詢包。

  • 例6:http請求
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例7:dns數(shù)據(jù)包
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例8:數(shù)據(jù)包條件篩選
    其實(shí)我們不僅可以對協(xié)議類型進(jìn)行篩選,我們還有跟多的篩選條件,比如源地址目的地址等等例6:篩選源地址是192.168.1.53或目的地址是192.168.1.1
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 例9:本機(jī)向外發(fā)或接受的所有數(shù)據(jù)包
    抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark


四、ARP協(xié)議

1、Arp協(xié)議解讀

  • 協(xié)議分析的時候我們關(guān)閉混淆模式,避免一些干擾的數(shù)據(jù)包存在常用協(xié)議分析-ARP協(xié)議(英語:Address Resolution Protocol,細(xì)與︰AKP) 是一個通過解析網(wǎng)層地址來找尋數(shù)據(jù)鏈路層地址的網(wǎng)絡(luò)傳輸協(xié)議,它在IPv4中極其重要。ARP是通過網(wǎng)絡(luò)地址來定位MAC地址。
  • 主機(jī)向目標(biāo)機(jī)器發(fā)送信息時,ARP請求廣播到局域網(wǎng)絡(luò)上的所有主機(jī),并接收返回消息,以此確定目標(biāo)的物理地址;收到返回消息后將該IP地址和物理地址,存入本機(jī)ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節(jié)約資源。

2、分析ARP包

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark


五、ICMP抓包與解讀

1、先Ping一個地址,獲得ICMP包

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

2、再篩選過濾icmp格式包

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark
抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 工作過程:
    • 本機(jī)發(fā)送一個ICMP Echo Request的包
    • 接收方返回一個ICMP Echo Reply,包含了接受到數(shù)據(jù)拷貝和一些其他指令

六、TCP的3次握手協(xié)議

1、清空數(shù)據(jù)包然后篩選tcp開始抓包

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 選中一個包,進(jìn)行解讀

抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark


七、TCP連接斷開的4次揮手

我們分析一下過程,我們在終端輸入EXIT實(shí)際上是在我們Kali 上執(zhí)行的命令,表示我們SSHD的Server端向客戶端發(fā)起關(guān)閉鏈接請求。
抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark

  • 我們分析一下過程,我們在終端輸入EXIT實(shí)際上是在我們Kali上執(zhí)行的命令,表示我們SSHD的Server端向客戶端發(fā)起關(guān)閉鏈接請求。
  • 第一次揮手:
    服務(wù)端發(fā)送一個[FIN+ACK],表示自己沒有數(shù)據(jù)要發(fā)送了,想斷開連接,并進(jìn)入FIN_WAIT_1狀態(tài)
  • 第二次揮手:
    客戶端收到FIN后,知道不會再有數(shù)據(jù)從服務(wù)端傳來,發(fā)送ACK進(jìn)行確認(rèn),確認(rèn)序號為收到序號+1(與SYN相同,一個FIN占用一個序號),客戶端進(jìn)入CLOSE_WAIT狀態(tài).
  • 第三次揮手:
    客戶端發(fā)送[FIN+ACK]給對方,表示自己沒有數(shù)據(jù)要發(fā)送了,客戶端進(jìn)入LAST_ACK狀態(tài),然后直接斷開TCP會話的連接,釋放相應(yīng)的資源。
  • 第四次揮手:
    服務(wù)戶端收到了客戶端的FIN信令后,進(jìn)入TIMED_WAIT 狀態(tài)并發(fā)迂
    ACK確認(rèn)消息。服務(wù)端在TIMED_WAIT 狀態(tài)下,等待一段時間,沒有數(shù)據(jù)到來,就認(rèn)為對面已經(jīng)收到了自己發(fā)送的ACK并正確關(guān)閉了進(jìn)入 CLOSE狀態(tài),自己也斷開了TCP連接,釋放所有資源。當(dāng)客戶端收到服務(wù)端的ACK回應(yīng)后,會進(jìn)入CLOSE狀態(tài)并關(guān)閉本端的會話接口,釋放相應(yīng)資源。

數(shù)據(jù)流的統(tǒng)計
抓包工具wireshark,web安全,web安全工具介紹與安裝,web安全,wireshark文章來源地址http://www.zghlxwxcb.cn/news/detail-636159.html


八、wireshark常用過濾條件

1、常用條件

  • ‘eq’和’==’ 等同
  • and 并且
  • or 或者
  • ‘!’ 和’not’ 取反

2、針對IP地址過濾

  • 1.源地址:ip.src == 192.168…
  • 2.目的地址:ip.dst == 192.168.xx
  • 3.不看源或目的地址:ip.addr == 192.168.xx

3、針對協(xié)議過濾

  • 1.某種協(xié)議的數(shù)據(jù)包 直接輸入?yún)f(xié)議名字
    如:http
  • 2.排除某種協(xié)議
    not tcp 或者 !tcp

4、針對端口過濾

  • 1.捕獲某端口的數(shù)據(jù)包
    tcp.port == 80
    tcp.srcport == 80
    tcp.dstport == 80
  • 2.捕獲多端口
    udp.port >=2048

5、針對長度和內(nèi)容過濾

  • 1.長度過濾
    data.len > 0
    udp.lenth < 30
    http.content_lenth <= 20
  • 2.數(shù)據(jù)包內(nèi)容過濾
    http.request.uri matches “vipscu”(匹配http請求中含有vipscu字段的請求信息)

到了這里,關(guān)于網(wǎng)絡(luò)安全工具——Wireshark抓包工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • wireshark流量分析網(wǎng)絡(luò)安全

    wireshark流量分析網(wǎng)絡(luò)安全

    目錄 ?前言: 題目1: 題目2: 題目3: 題目4: 題目5: 題目6: 題目7: 題目8: 這是關(guān)于一篇wireshark分析數(shù)據(jù)包的文章,主要是網(wǎng)絡(luò)安全里的應(yīng)用,講述了wireshark的使用方法,主要使用的事wrieshark里的追蹤流,歡迎大家學(xué)習(xí)借鑒! ?從靶機(jī)服務(wù)器的FTP上下載wireshark0051.pcap數(shù)

    2024年02月11日
    瀏覽(28)
  • 【網(wǎng)絡(luò)】抓包工具Wireshark下載安裝和基本使用教程

    【網(wǎng)絡(luò)】抓包工具Wireshark下載安裝和基本使用教程

    ?? 個人主頁——??開著拖拉機(jī)回家_Linux,大數(shù)據(jù)運(yùn)維-CSDN博客 ????? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬請批評指正!???? ???????????????? ?????????????? ???????????????????????? 感謝點(diǎn)贊和關(guān)注 ,每天進(jìn)步一點(diǎn)點(diǎn)!加油

    2024年02月08日
    瀏覽(27)
  • wireshark網(wǎng)絡(luò)安全流量分析基礎(chǔ)

    wireshark網(wǎng)絡(luò)安全流量分析基礎(chǔ)

    網(wǎng)絡(luò)安全流量分析領(lǐng)域中,wireshark和csnas是取證、安全分析的好工具,包括很多研究安全規(guī)則、APT及木馬流量特征的小伙伴,也會常用到兩個工具。這兩款流量嗅探、分析軟件,今天先介紹wireshark作為安全分析工具的基本使用。 ?Wireshark對pcap包分析過程中常用的功能基本上包

    2024年02月12日
    瀏覽(28)
  • 【網(wǎng)絡(luò)安全---ICMP報文分析】Wireshark教程----Wireshark 分析ICMP報文數(shù)據(jù)試驗(yàn)

    【網(wǎng)絡(luò)安全---ICMP報文分析】Wireshark教程----Wireshark 分析ICMP報文數(shù)據(jù)試驗(yàn)

    分享一個非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記 兩臺kali主機(jī)(虛擬機(jī))? ? ? ? ? ? ? ? ? kali2022? ?192.168.220.129/24 ? ? ? ? ? ? ? ? kali2022? ?192.168.220.3/27 1-2-1 網(wǎng)關(guān)配置:? ? 編輯-------- 虛擬網(wǎng)路編輯器

    2024年02月07日
    瀏覽(22)
  • 【網(wǎng)絡(luò)安全 | 網(wǎng)絡(luò)協(xié)議】結(jié)合Wireshark講解IP協(xié)議

    【網(wǎng)絡(luò)安全 | 網(wǎng)絡(luò)協(xié)議】結(jié)合Wireshark講解IP協(xié)議

    當(dāng)我們進(jìn)行數(shù)據(jù)傳輸時,操作系統(tǒng)會創(chuàng)建一個 ICMP Echo Request 數(shù)據(jù)包,并在該數(shù)據(jù)包中包含要發(fā)送的目標(biāo) IP 地址。然后操作系統(tǒng)將數(shù)據(jù)包傳遞給網(wǎng)絡(luò)協(xié)議棧,該數(shù)據(jù)包被封裝成 IP 數(shù)據(jù)包。IP 數(shù)據(jù)包的頭部包含源 IP 地址和目標(biāo) IP 地址等信息。封裝后的 IP 數(shù)據(jù)包被傳遞到數(shù)據(jù)鏈

    2024年02月03日
    瀏覽(24)
  • 【網(wǎng)絡(luò)安全 | 網(wǎng)絡(luò)協(xié)議】結(jié)合Wireshark講解TCP三次握手

    【網(wǎng)絡(luò)安全 | 網(wǎng)絡(luò)協(xié)議】結(jié)合Wireshark講解TCP三次握手

    TCP(傳輸控制協(xié)議)是一種面向連接的、可靠的傳輸層協(xié)議。在建立 TCP 連接時,需要進(jìn)行三次握手,防止因?yàn)榫W(wǎng)絡(luò)延遲、擁塞等原因?qū)е碌臄?shù)據(jù)丟失或錯誤傳輸,確保雙方都能夠正常通信。 TCP三次握手在Wireshark數(shù)據(jù)包中是如何體現(xiàn)的?在此之前,先熟悉TCP三次握手的流程。

    2024年02月03日
    瀏覽(30)
  • 【網(wǎng)絡(luò)技術(shù)】【Kali Linux】Wireshark嗅探(九)安全HTTP協(xié)議(HTTPS協(xié)議)

    【網(wǎng)絡(luò)技術(shù)】【Kali Linux】Wireshark嗅探(九)安全HTTP協(xié)議(HTTPS協(xié)議)

    本次實(shí)驗(yàn)是基于之前的實(shí)驗(yàn):Wireshark嗅探(七)(HTTP協(xié)議)進(jìn)行的。本次實(shí)驗(yàn)使用Wireshark流量分析工具進(jìn)行網(wǎng)絡(luò)嗅探,旨在初步了解安全的HTTP協(xié)議(HTTPS協(xié)議)的工作原理。 HTTPS的含義是HTTP + SSL,即使用SSL(安全套接字)協(xié)議對通信數(shù)據(jù)進(jìn)行加密。HTTP和HTTPS協(xié)議的區(qū)別(用

    2024年01月20日
    瀏覽(34)
  • WireShark抓包工具的安裝

    WireShark抓包工具的安裝

    在官網(wǎng)或者電腦應(yīng)用商城都可以下載 打開安裝包,點(diǎn)擊next 點(diǎn)擊next 選擇UI界面,兩種都裝上 根據(jù)習(xí)慣選擇 選擇安裝位置 點(diǎn)擊安裝 開始安裝 安裝成功

    2024年02月09日
    瀏覽(17)
  • wireshark抓包工具常用功能

    wireshark抓包工具常用功能

    wireshark工具面板如下圖所示: 本文記錄我比較常用的功能。如果有大佬還用過其他功能麻煩指點(diǎn)一二。 抓包、查找、過濾、數(shù)據(jù)分析。 為了方便自己查看,把時間戳格式設(shè)置為自己認(rèn)為比較好看的格式。我這里設(shè)置的是時-分-秒-毫秒。 capture---interface ?選擇一個有數(shù)據(jù)傳輸

    2024年02月11日
    瀏覽(20)
  • wireshark抓包工具常用篩選命令

    一、IP地址過濾 ip.addr==192.168.1.114 //篩選出源IP或者目的IP地址是192.168.1.114的全部數(shù)據(jù)包。 ip.src==192.168.1.114 //篩選出源IP地址是182.254.110.91的數(shù)據(jù)包 ip.dst==192.168.1.114 //篩選出目的地址是192.168.1.114的數(shù)據(jù)包。 二、 MAC地址過濾 常用命令: eth.addr==MAC //篩選出源MAC地址或者目的MAC地

    2024年02月07日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包