协议分析
文章平均质量分 88
协议分析相关
Eugene800
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
部署rtl88xx驱动/rpcapd,支持wireshark远程抓Wifi包
Kali Linux仅在局域网内做渗透测试略显大材小用,或许搭载飞行器随风远距离渗透更能体现它的初衷(隐蔽性强,或许可以不留痕迹!)。实现这个构想,需要解决一个核心问题:如何捕获远端局域网的网络流量?这个问题可以进一步分解为2个子问题:a.收集远端网络流量;b.回传收集的流量。为了解决这2个子问题,需要2块网卡(飞行器的问题,应该比较好解决):针对子问题a,使用具有Monitor功能的网卡;针对子问题b,使用其他任意类型无线网卡。下文将分类阐述:a.收集远端网络流量.可以断言,无线路由已经普及到各家原创 2022-01-09 23:55:57 · 15514 阅读 · 1 评论 -
How To Setup A Wireless Access Point On Linux OS Using Hostapd
In this tutorial, i'll show you to setup a functional wireless access point (hotspot) on linux. We will host an access point and then configure some DHCP network paramters for settling in the traffic ...转载 2020-03-15 00:26:47 · 491 阅读 · 0 评论 -
CWSP – 4 Way Handshake
In this post we will go through4-Way Handshakeprocess. This is described in Chapter 5 of CWSP Official Study Guide. Page 194 of this book shows the below RSN key hierarchy. Also watchthis CWNP vide...转载 2020-03-08 16:03:01 · 607 阅读 · 0 评论 -
CWSP -RSN Information Element
RSN-IE (Robust Security Network Information Element) is an optional field of variable length that can be found in 802.11 management frames.RSN element has an element ID of48& present in below di...转载 2020-03-08 15:42:02 · 866 阅读 · 0 评论 -
CWSP – EAP Basics
The Extensible Authentication Protocol (EAP) as defined inIETF RFC 2284provides support for many authentication methods.EAP was originally adopted for use with PPP, since been redefined inIETF RFC ...转载 2020-03-08 15:04:26 · 534 阅读 · 0 评论 -
无线局域网安全(一)———WEP加密
版权声明:本文为优快云博主「奔跑的路」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.youkuaiyun.com/lee244868149/article/details/52691266这篇文章是关于无线局域网加密的第一篇文章,所以先对无线局域网的加密做一个简单的概述。其实我们平常在使用wifi的时候,往往会用到的加密方...转载 2019-11-05 21:24:26 · 1962 阅读 · 0 评论 -
Ettercap系列番外篇:Arpspoof断网攻击
写了这么多Ettercap,插一个小插曲,简单提一下arpspoof。arpspoof也是ARP嗅探工具,用于断网攻击就像是提炼石油时获得沥青一样,并非主要用途。arpspoof需要用到linux内核转发功能。内核转发一般用在2种场景:1.主机上2块网卡,一块接内网,一块接外网;将内网的数据转发到外网,使得主机具有网关的作用。2.端口转发(配合iptables)。 现在开始...原创 2019-01-29 17:06:38 · 5143 阅读 · 3 评论 -
Ettercap系列III:ettercap插件/DNS欺骗
不知道大家有没有用过cain&abel这款软件,它是一款集成化的套件,除了可以执行ARP毒化,还可以用来收集OS指纹等。Ettercap也是类似的一款套件,它的插件提供了DNS欺骗/采集OS指纹等功能。通过ettercap -P list查看可用的插件及其简介:$ sudo ettercap -P listettercap 0.8.2 copyright 2001-2015...原创 2019-01-24 16:33:45 · 2225 阅读 · 1 评论 -
Ettercap系列 II:基于命令行界面(结合driftnet截获目标机器正在浏览的图片)
相信跟着这个系列走,一直看到这篇文章的读者已经了解了基于图形化Ettercap的操作,并对Arp欺骗和Ettercap相关的术语有所了解。本篇就如何在命令行界面下操作ettercap,以实现与图形化界面相同的效果展开讨论。可能你会不解:既然我已经会操作图形化界面的ettercap了,为什么还要多此一举的使用命令行界面?我的想法有两点:1.要使用图形化界面,前提是有系统支持。一些嵌入式平...原创 2019-01-19 22:05:15 · 4095 阅读 · 3 评论 -
Ettercap系列 I:基于gtk界面
写个关于用ettercap进行中间人欺骗的系列文章。这是第一篇,介绍使用图形化界面进行中间人欺骗(毕竟图形化操作容易被接受),之后的文章将介绍命令行下的中间人欺骗。关于中间人欺骗的原理,可以翻翻这篇文章。另外,ettercap并不是Kali Linux所独有的,在Ubuntu上也可以安装使用。由于Ubunt较之于Kali Linux更为通用,因此这一系列的文章都是在Ubuntu上完成的。...原创 2019-01-12 23:02:58 · 2406 阅读 · 2 评论 -
Ettercap系列 I+:名词解释
《Ettercap系列 I:基于gtk界面》作为Ettercap系列的开篇,侧重于演示Ettercap的使用步骤。有些名词/操作需要解释一下,故有此篇。1.开始扫描主机前,在Sniff选项下有Unified sniffing和Bridge sniffing两个选项。Unified sniffing刻意理解为同时欺骗主机A和B,将本要发给对方的数据包发送到中间人C上,然后由C再转发给目标,C充...原创 2019-01-13 15:18:17 · 1651 阅读 · 0 评论 -
个人对String-Matching Capture Filter Generator的理解
原文链接:"String-Matching Capture Filter Generator"。跟进这个链接,页面截图如下:起初不知该页面所云,拨弄几次后发现,原来"1.Enter the string you want to math"和"2.Enter the offset from the start of the TCP data"下面的两道灰杠居然是可以接受输入的编辑框!...原创 2019-01-18 17:18:32 · 262 阅读 · 0 评论 -
arp-scan列出局域网内主机
刚接触kali,对kali上的工具很好奇。比如,ettercap有个列出局域网所有主机的功能,原以为该功能由ettercap实现,后来才知道是ettercap借助arp-scan的输出,如我的kali主机通过wifi连接到局域网,IP地址:10.0.0.3;路由器IP10.0.0.1;局域网中另一台主机IP:10.0.0.21.列出kali上的网卡:root@kali:~# etterc...原创 2018-11-22 16:46:25 · 12095 阅读 · 1 评论 -
用Cain&Abel进行ARP欺骗和用Wireshark侦测ARP欺骗
1.开始前先简单阐述ARP欺骗的原理:1).ARP双向欺骗的原理:假设主机 A 192.168.1.2,B 192.168.1.3,C 192.168.1.4; 网关 G 192.168.1.1; 在同一局域网,主机A和B通过网关G相互通信,就好比A和B两个人写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求...原创 2018-11-12 16:34:19 · 11353 阅读 · 4 评论 -
Wireshark 303: Finding malicious traffic on your network
转自:vonnieLet’s say you and I went out to the local bar down the road and threw back a few beers. We would get to know each other. You would ask me what I do for a living, how’s the blog and if I h...转载 2018-10-12 11:13:03 · 236 阅读 · 0 评论 -
Wireshark 301: Spying on what people are downloading (Part 2 of 2)
转自:vonnieIn the previous guide on spying on captured packets, I showed you to eavesdrop on the photos and movies people are downloading on the network. In this guide we’re going to step it up a not...转载 2018-10-12 11:20:25 · 262 阅读 · 0 评论 -
Wireshark 301: Spying on what people are downloading (Part 1 of 2)
转自:vonnie Wireshark can’t make sense of encrypted traffic which is why we should also make sure sensitive traffic is encrypted. Wait.. wait.. there is one way to view encrypted traffic in Wireshark...转载 2018-10-12 11:29:51 · 297 阅读 · 0 评论 -
Wireshark 301: Finding the busiest computers on your network
转自:vonnieNetwork Latency is a big issue but how do you find the busiest computers on your network?With Wireshark, it’s super easy. Let’s not waste any time! There are three ways to zoom in on...转载 2018-10-12 11:52:31 · 287 阅读 · 0 评论 -
Wireshark 300: Curing Latency and Network Slowness
转自:vonnieLaaatteennncyyyyy.AKA SLOWNESS! No one wants to deal with it but how many of us know the root cause of the problem? With Wireshark you can figure out exactly what’s causing your interne...转载 2018-10-12 11:57:27 · 451 阅读 · 0 评论 -
Wireshark 240: Profiles
转自:vonnieDo you want to be a Wireshark ninja? All the pros know about profiles!Wireshark profiles are what allow you to switch up the configuration on the fly. You can have one configuration twe...转载 2018-10-12 13:08:55 · 460 阅读 · 0 评论 -
Wireshark 210: Dissectors
转自:vonnieLet’s say you had a full evening to yourself. If you’re a student, you don’t have to study. If you’re a husband you don’t have to do the chores, if you’re a wife with kids then you don’t ...转载 2018-10-12 13:15:45 · 592 阅读 · 0 评论 -
Wireshark 201: Intermediate Customization
转自:vonnieWireshark! Don’t get bitten.Wireshark will definitely bite you in the butt if you don’t know what you’re doing. The program is daunting. It’s scary. Let’s be honest here: there’s so ma...转载 2018-10-12 13:35:26 · 316 阅读 · 0 评论 -
Wireshark 101: Getting around (step-by-step)
转自:vonnieOne note about Checksum errorsIf you’re seeing a bunch of black rows with red text about IP checksum offload errors you should tell Wireshark to ignore it.Your NIC is complaining becaus...转载 2018-10-12 13:44:22 · 293 阅读 · 0 评论 -
Wireshark网络分析实战笔记(二)显示过滤器
转自:彬彬在线显示过滤表达式中操作符:== eq 等于 != ne 不等于 > gt 高于 < lt 低于 >= ge 不高于 <= le 不低于 contains 包含某个字符 match 某串字符匹配某个条件 &&...转载 2018-09-12 16:35:20 · 2431 阅读 · 0 评论 -
非加密Wifi环境中,用Wireshark抓取其他主机的无线数据流
大家都知道,在公共场所,连接非加密Wifi是不安全的,因为任何人都有机会看到自己上网的数据。这篇文章就是演示这种场景。 初看文章标题,是不是它有点长?这是因为802.11无线协议的特殊性,所以我不得不给标题加了很多定语。先容我阐述特殊性:一般情况下,无线网卡工作在Client模式下。在这种模式下,当无线网卡驱动接收到无线Frame时,会把其中802.11无线协议头剥离并替换为以太...原创 2019-10-03 16:09:14 · 6688 阅读 · 0 评论