渗透测试工具学习笔记(3)——wireshark

2023-05-16

manjaro安装GUI版本:yaourt -S wireshark-qt
需用sudo wireshark图形化版本以顺利使用全部功能
抓包嗅探协议分析
安全专家必备的技能
抓包引擎
        Libpcap9——Linux
        Winpcap10——Windows
解码能力(衡量抓包工具优劣的重要指标)
若不勾选使用混杂模式,不会抓取发送给本地IP地址之外的包

筛选器: 过滤掉干扰的数据包
        抓包过滤器:抓包时过滤
        显示过滤器:显示时过滤,往往用的更多
        Network -> Capture Filters -> Capture Engine -> Display Filter

实时抓包,停止后可以保存,建议使用pcap格式(兼容性较高)
Edit->Preferences调整界面布局等首选项内容

TTL(Time to live)
常见协议包:
        数据包的分层结构(统计信息、二层报头、三层报头、四层报头...)
        ARP,ICMP,TCP,UDP,DNS,HTTP,FTP...
        IP是三层报头
        四层协议不仅是TCP(Protocol:6)和UDP(17)两种协议,0-255,ICMP(1),IGMP(2)...
        二层报头先是源地址再是目的地址,三层报头先是目的地址再是源地址
        TCP的三次握手: [SYN], [SYN, ACK], [ACK]
        TCP开销相对于UDP较大
        DNS是基于四层UDP协议之上的应用层协议,域名解析
        HTTP是基于TCP协议的应用层协议
                HTTP/1.1\r\n结尾
        FTP也是基于TCP协议的应用层协议
        wireshark默认通过端口来识别协议,如HTTP通常在80,若在8080则不会按HTTP解析,可以右键选择decode as来手动选择协议

数据流:
        HTTP、SMTP、POP3、SSL
        更清晰地看到访问过程
        右键包 follow xxx stream
        HTTP,SMTP,POP3基本上是完全明文传输的,提倡用SSL(Secure Sockets Layer)等加密
        SSL加密通信过程中,最初的几个包进行SSL公钥传输及加密秘钥的交换,信息会以明文形式传输,但这些信息无法用于解密

信息统计:
        wireshark官网下有各类协议的学习文件
        大多statistics菜单下
        Summary 抓包文件的摘要信息
        Endpoints 了解当前这些包中一共有几个IP地址
        Protocol Hierarchy 可查看当前抓的数据包都是什么协议类型
                DNS占比过大时往往不正常
        Conversation 查看两台机期间产生的会话及产生的数据量(查看中僵尸程序的服务器)
        Expert Info 专家系统信息提示

wireshark抓大流量时略有欠缺,但应用很广,有很多基于wireshark开发的抓包软件
企业抓包部署方案:
        Sniffer
        Cace/riverbed
        Cascad pilot

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

渗透测试工具学习笔记(3)——wireshark 的相关文章

  • Linux抓包(wireshark+tcpdump)

    文章目录 一 Wireshark 1 安装wireshark工具 2 打开Wireshark 3 Wireshark基本使用 4 抓包信息 1 抓ping程序包 请求信息 响应信息 ARP协议 2 抓TCP三次握手 四次挥手 三次握手 四次
  • 华为模拟器 eNSP V100R003C00SPC100 Setup(全套官方珍藏版)

    华为网络工程师必备套件 现在非华为正式员工 非华为技术人员 非华为合作伙伴员工 非华为ICT学院学员 官方已不提供模拟器的下载安装 为了方便大家的学习 现将自己2019年前 华为官方最后给予下载的软件共享给大家 现在应该算得上是珍藏版了 如
  • Wireshark常用命令

    目录 页面 命令 不定期更新我自己遇到的语法 页面 命令 数据链路层 筛选mac地址为04 f9 38 ad 13 26的数据包 eth src 04 f9 38 ad 13 26 筛选源mac地址为04 f9 38 ad 13 26的数据
  • 【转载】wireshark抓包教程详解

    Wireshark软件安装 软件下载路径 wireshark官网 按照系统版本选择下载 下载完成后 按照软件提示一路Next安装 说明 如果你是Win10系统 安装完成后 选择抓包但是不显示网卡 下载win10pcap兼容性安装包 下载路径
  • 简单的tcpdump抓包使用总结:抓取指定ip、指定网卡、指定端口的包

    1 今天由于需要抓包研究网络问题 所以研究了一下抓取指定ip 指定网卡 指定端口的包并且输入到文件中 2 tcpdump与Wireshark介绍 在网络问题的调试中 tcpdump应该说是一个必不可少的工具 和大部分linux下优秀工具一样
  • Mac OS Wireshark 权限不足

    Mac OS Wireshark 权限不足 切换为root用户 sudo su root 切换到 dev目录 cd dev 查看bpf文件的权限 Wireshark监控数据包需要有bpf的读权限 ls l grep bpf bpf文件的权限
  • 解决Linux普通用户使用Wireshark的权限不足的问题

    dumpcap需要root权限才能使用 如果是普通用户 Wireshark就没有权限使用dumpcap进行截取封包 解决方法 将dumpcap更改为Wireshark用户组 sudo chgrp wireshark usr bin dump
  • wireshark 如何在同一端口上使用两个 lua 解析器正确解析

    我正在编写lua脚本作为wireshark 1 12 4 插件来剖析我的私有协议 我有两个协议 我为每个协议编写一个lua脚本 两个lua脚本看起来如下 local my pro Proto MyPro My Protocol local
  • 如何自动测量两台主机之间的带宽使用情况

    我有一个具有 TCP 客户端和服务器的应用程序 我在不同的机器上设置客户端和服务器 现在我想测量消耗了多少带宽 在应用程序的单次运行期间发送和接收的字节数 我发现wireshark就是这样一个可以帮助我获得统计数据的工具 然而 wiresh
  • UDP 数据包未被 Wireshark 捕获,但被 UDP 应用程序捕获

    我有一个设计并运行的应用程序 它在端口上接收 UDP 广播 该应用程序一直工作得很好 但我想将应用程序收到的数据包与 Wireshark 捕获进行比较 我试图确保以最小的数据丢失捕获尽可能多的数据包 我最初认为我应该运行 Wireshark
  • wireshark使用

    1 抓包界面介绍 2 过滤 1 ip过滤 or 端口过滤 ip src 192 168 1 104 显示源地址为192 168 1 104的数据包列表 ip dst 192 168 1 104 显示目标地址为192 168 1 104的数据
  • 推荐好用的XSS漏洞扫描利用工具

    工具介绍 toxssin 是一种开源渗透测试工具 可自动执行跨站脚本 XSS 漏洞利用过程 它由一个 https 服务器组成 它充当为该工具 toxin js 提供动力的恶意 JavaScript 有效负载生成的流量的解释器 安装与使用 1
  • 使用Java解析从wireshark文件中获取的pcap

    我正在努力使用 JAVA 转换从wireshark 获取的 PCAP 文件 而不使用本机或现成的库 我直接将字节转换为字符串只是为了检查其中有意义的部分 然后我尝试将其从十六进制转换为字符串 这没有意义 有java库jNetPcap htt
  • 无法使用 C# 连接到启用 OnVif 的相机

    我是第一次使用 IPCam 并尝试连接到 OnVif 摄像机 我查看了各种论坛和堆栈溢出 并提出了以下代码 我知道该代码没有做任何有用的事情 但它现在只是一个概念证明 它找到我网络上的所有 4 个摄像头 然后我手动连接到其中一个摄像头以拉回
  • 构建网络服务器,客户端不确认 HTTP 200 OK 帧

    我正在根据教程构建自己的网络服务器 我找到了一种简单的方法来启动 TCP 连接并发送一段 http 数据 网络服务器将在微控制器上运行 因此它会非常小 无论如何 以下是我需要经历的顺序 接收SYN 发送SYN ACK 接收 ACK 连接现已
  • 网络协议与攻击模拟_01winshark工具简介

    一 TCP IP协议簇 网络接口层 没有特定的协议 物理层 PPPOE宽带拨号 应用场景 宽带拨号 运营商切网过来没有固定IP就需要拨号 家庭带宽一般都采用的是拨号方式 数据链路层 网络层 IP v4 v6 ARP 地址解析协议 RARP
  • 将 HTTP 请求映射到 HTTP 响应

    如果我向同一服务器发出多个 HTTP Get 请求 并且每个请求都获得 HTTP 200 OK 响应 我如何使用 Wireshark 判断哪个请求映射到哪个响应 目前看起来好像发出了一个 http 请求 并且很快收到了下一个 HTTP 20
  • Wireshark 中不显示 UDP 数据包

    我有一个嵌入式码头服务器 服务器1 它发送UDP数据包作为触发器来接收来自另一台服务器 服务器2 的消息 然后 server1 等待来自 server2 的消息 然后该消息将被验证并进一步处理 通过测试 server1 我发现有时 serv
  • Windows 8 Phone 客户端证书 HTTPS 身份验证

    我正在尝试使用我正在开发的 Windows 8 Phone 应用程序中的客户端证书访问安全的 HTTPS 服务器 这根本不起作用 这让我尝试从标准 Web 浏览器访问 HTTPS 服务器 但它也不起作用 我不知道 Internet Expl
  • Wireshark 中以太网帧末尾的 0 字节是什么?

    after ARP protocol in a frame there are many 0 bytes Does anyone know the reason for the existence of these 0 bytes 检查以太

随机推荐