
安全工具
文章平均质量分 92
人间且慢行呀
这个作者很懒,什么都没留下…
展开
-
19. Wireshark学习-使用Wireshark分析USB通信
19. 使用Wireshark分析USB通信USB技术的应用越来越广泛,我们常用的U盘、鼠标、键盘都是USB设备。我们有时也会遇见要对这种设备进行调试的情形,但是很少有人知道其实Wireshark也是可以胜任这一任务的。Wireshark可以像处理网络中的通信一样来捕获和解析USB设备的通信。Wireshark2.0之后就加入了对USB协议的支持, USB协议版本有USB1.0, USB1.1, USB2.0, USB3.1等,目前USB2.0比较常用。WireShark中对USB数据捕获可以监视原创 2020-07-16 10:41:06 · 7672 阅读 · 0 评论 -
18. wireshark学习-几个常用命令行工具
18. 几个常用命令行工具tshark命令行模式的wireshark,消耗资源少,也可以用来读取保存好的数据包的捕获文件editcap可以把大文件分割成比较小的文件,可以通过开始时间和停止时间捕获数据包中的子集,可以删除捕获数据包中重复的数据dumpcap可以理解为更小的Wireshark,消耗资源更小,功能更少mergecap把多个文件合并成一个文件capinfos显示数据包文件捕获信息的程序...原创 2020-07-16 10:38:30 · 420 阅读 · 0 评论 -
17. Wireshark学习-捕获接口和保存选项
17. 捕获接口和保存选项我们在网络中发现了一些奇怪的现象,但是又无法找出问题的所在。这时就可以将在此期间捕获的数据保存成文件,然后将这个文件交给网络方面的专家进行研究。这时就需要用到Wireshark的文件处理功能。Wireshark提供了多种功能来实现对文件的保存操作。内容:"捕获接口"对话框的输出功能;环状缓冲区;"捕获接口"对话框的其他功能;保存显示过滤器;配置文件的保存。在使用WireShark的实例中如果没有将数据包保存起来,这些数据包的内容会保存在一个临时文件中。当关闭W原创 2020-07-16 10:35:57 · 3276 阅读 · 0 评论 -
16.WireShark学习-在WireShark中添加新协议
16. 在Wireshark中添加新协议WireShark编程基础使用Lua开发简单扩展功能使用WireShark开发新的协议解析器测试新协议WireShark支持Lua语言编写的脚本16.1 WireShark编程基础在WireShark中添加lua脚本到WireShark安装目录中init.lua文件中进行配置[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KSr5RhnR-1594812091036)(3DC5D0517FDF49C4B1A7D86E原创 2020-07-16 10:23:59 · 5160 阅读 · 2 评论 -
15.wireshark学习-网络取证练习2
难题2:安跳过保释2009年10月10日 / SHERRI / 7条评论在被保释后,安·德雷克消失了!幸运的是,调查人员在她逃离城镇之前仔细监视了她的网络活动。警察局长说:“我们相信安在离开前可能已经与她的秘密情人X先生进行了沟通。” “ 抓获的包裹可能包含有关她下落的线索。”您是法医调查员。您的任务是弄清楚Ann发送了什么电子邮件,她去了哪里,并收集了以下证据:1.安的电子邮件地址是什么?2. Ann的电子邮件密码是什么?3.安的秘密情人的电子邮件地址是什么?4.安告诉她的秘密情人要原创 2020-07-15 19:10:57 · 1861 阅读 · 3 评论 -
14.wireshark学习-网络取证练习1
网络取证练习http://forensicscontest.com/puzzles每道题都是给一个数据包,一些问题,分析数据包难题1:安的不良目标九月25,2009 / 管理 / 5评论Anarchy-R-Us,Inc.怀疑他们的一名雇员Ann Dercover确实是为竞争对手工作的秘密特工。Ann可以使用公司的奖励资产,即秘方。安全人员担心安可能会泄露公司的秘密秘方。安全人员一直在监视Ann的活动,但直到现在都没有发现可疑之处。今天,一台意外的笔记本电脑短暂出现在公司的无线网络上。工作人员原创 2020-07-15 18:29:52 · 2309 阅读 · 2 评论 -
13.wireshark学习-wireshark网络取证
13.wireshark网络取证既然用户可能是使用各种不同的应用程序传输的文件,为什么Wireshark都可以对其进行解析呢,有人可能会此感到困惑。其实这些应用程序在应用层可能使用不同的协议。但是它们在传输数据时传输层采用的大多数采用的是TCP协议,只不过一个完整的文件会被分割成多个数据包进行传输。这些有顺序的数据包就被称作流,而Wireshark中提供了一个“流跟踪(TCPStream) "功能。利用这个功能,Wireshark就可以将捕获到所有的通信数据包重组成完整的会话或者文件。实例数据包下载:原创 2020-07-15 18:14:06 · 1421 阅读 · 0 评论 -
12.WireShark学习- 使用WireShark分析HTTPS
12. 使用WireShark分析HTTPS抓的https的包都经过了加密,无法查看里面具体内容可以导入秘钥后正常查看,选择编辑——首选项——TLS。那么秘钥在哪呢?秘钥就在浏览器里win7/10导出:我的电脑——属性——高级系统设置——环境变量新建环境变量(变量名不能改)如图以后火狐或者谷歌在与外部通信时会把它的秘钥保存到刚刚设置的文件中,接下来就可以在WireShark中导入秘钥了。...原创 2020-07-13 22:22:19 · 732 阅读 · 0 评论 -
11. wireshark学习-使用wireshark分析缓冲区溢出漏洞
11. 使用wireshark分析缓冲区溢出漏洞本文内容:缓冲区溢出攻击的相关理论;模拟缓冲区溢出攻击;使用Wireshark分析缓冲区溢出攻击;使用Wireshark检测远程控制;Wireshark数据包查找功能11.1缓冲区溢出攻击的相关理论缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出进行攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,攻击者可以利用它执行非授权指令,甚至可以取得系统特权,进而执行各种操作。考虑到目前原创 2020-07-13 22:19:29 · 1775 阅读 · 0 评论 -
10. WireShark学习-分析UDP Flooding攻击
10. 分析UDP Flooding攻击UDP,虽然与TCP一样位于传输层, UDP协议却不需要建立连接就可以传输数据,而且少了很多的控制机制,因而传输速度高于TCP协议,所以也得到了广泛的使用。不过, UDP协议也面临着一个和TCP协议一样的威胁,那就是泛洪攻击。不过不同于TCP协议占用服务器连接数的方式, UDP协议因为不需要建立连接,所以攻击者将目标转向了带宽,他们构造大量体积巨大的UDP数据包并发往目标,从而导致目标网络的瘫痪。由于依赖UDP的应用层协议五花八门,差异极大,因此针对UDPFlood原创 2020-07-13 22:08:38 · 2544 阅读 · 0 评论 -
9.WireShark学习-使用WireShark分析SYN-Flooding攻击
使用WireShark分析SYNFlooding攻击本文内容:拒绝服务攻击的相关理论;使用Hping发起SYN flooding攻击;Wireshark的流量图功能;SYN flooding攻击解决方案。9.1拒绝服务攻击的相关理论服务器所面临的最大威胁当数拒绝服务攻击,拒绝服务攻击其实是一类攻击的合称。所有这种类型的攻击的目的都是相同的,那就是要是使受攻击的服务器系统瘫痪或服务失效,从而使合法用户无法得到相应的资源。虽然服务器的功能多种多样,但是这些差异都是表现在应用层,无论它们使用的是原创 2020-07-13 22:03:28 · 7802 阅读 · 2 评论 -
8. wireshark学习-使用wireshark分析泪滴攻击
8. 使用wireshark分析泪滴攻击和ARP协议一样,在!P协议中也没有任何的安全机制,所以它也经常被攻击者所利用。虽然现在随着操作系统的不断完善,很多针对IP协议的攻击手段已经不再能对网络和设备造成任何的威胁了,但是它们都设计得十分巧妙,通过对其进行学习和研究,可以帮助我们更好地掌握网络安全方面的知识。本文内容:泪滴攻击(TearDrop)的相关理论;Wireshark的着色规则;如何发起泪滴攻击;根据TTL值判断攻击的来源。8.1泪滴攻击的相关理论针对IP协议的攻击方法,主要有伪原创 2020-07-13 21:53:19 · 1381 阅读 · 0 评论 -
7.Wireshark学习-使用Wireshark分析中间人攻击
7. 分析中间人攻击中间人攻击又被简称为NITM攻击,这是一种很有意思的攻击方式。攻击者会把自己的设备放置在网络连接的两台设备中间,以此来监听它们之间的通信,当然这个中间位置是逻辑上的而不是物理位置。攻击者就像是一个间谍,它不断从一个设备接收信息,解读之后再转发给另一个设备。在这个过程中两个设备之间的通信并没有中断,因此它们完全不会发觉多了一个"中间人"本文内容:中间人攻击的相关理论;使用Wireshark的专家系统分析中间人攻击;发起中间人攻击;如何防御中间人攻击。7.1 中间人攻击的相原创 2020-07-12 23:07:02 · 2558 阅读 · 0 评论 -
6. WireShar学习-使用WireShark分析链路层攻击
6. 使用WireShark分析链路层攻击据统计,目前网络安全的问题有80%来自于"内部网络" ,很多黑客也将攻击目标从单纯的计算机转到了网络结构和网络设计上来。因为链路层是内部网络通信最为重要的协议,而交换机正是这一层的典型设备,所以我们的讲解以交换机为例。但是相比起其他网络设备来说,交换机的防护措施往往也是最差的,因此也经常成为黑客攻击的目标。内容:针对交换机的常见攻击方式:使用macof发起MAC地址泛洪攻击;使用统计功能分析针对交换机的攻击;如何防御MAC地址泛洪攻击。6.1针对交原创 2020-07-12 23:00:00 · 892 阅读 · 0 评论 -
5.WireShark学习-WireShark中的时间显示
5.WireShark中的时间显示WireShark的主要功能之一就是对网络中发生的故障进行故障排除。我们在接下来的部分会对如何使用WireShark来分析网络中常见的故障和威胁本文将由网络使用中的第一个常见问题"网络为什么变慢了"开始,围绕以下几点展开:建立一个访问远程服务器的仿真网络,在WireShark中观察远程访问的过程WireShark中的时间显示各位置延迟时间的计算5.1 建立HTTP服务器的仿真网络为了让能够更好的了解整个网络的状况,我们首先来构建一个模拟的仿真网络,在这个原创 2020-07-12 22:53:41 · 21339 阅读 · 0 评论 -
4. WireShark学习-过滤无用的数据包
4. 过滤无用的数据包单单依靠肉眼从海量信息中找到自己的目标,难度无异于大海捞针。如何从这些流量中找到目标数据包:伯克利包过滤WireShark中的捕获过滤器WireShark中的显示过滤器4.1伯克利包过滤1993年, Steven McCanne与Van Jacobson在Usenix’93会议上提出的一种机制-伯克利包过滤(Berkeley Packet Filter, BPF) ,它采用了一种与我们自然语言很接近的语法,利用这种语法构成的字符串可以确定保留哪些数据包以及忽略掉哪些数原创 2020-07-12 22:47:34 · 3468 阅读 · 0 评论 -
3.WireShark学习- WireShark的部署方式
3. WireShark的部署方式现实中遇到的情况研究的对象往往要包括网络中的其他设备,我们需要找出合适的方案来捕获并分析那些本来不属于本机的数据包。实际上,这个问题的解决方法有很多种,其中有的会涉及软件使用,有的会涉及硬件安装,这些方案各自有适用的场合。本章将会围绕这些方法的具体实施步骤和适用场合进行展开,包括内容如下:使用Wireshark完成远程数据包捕获;集线器环境下使用Wireshark;交换机环境下使用Wireshark使用Wireshark完成本地流量的捕获;使用Wireshar原创 2020-07-12 22:39:17 · 1462 阅读 · 0 评论 -
2.WireShark学习-网络安全仿真环境的构建
2. WireShark学习-网络安全仿真环境的构建安装ensp(华为设备模拟器)、VMware,下一步就行在安装ensp的时候会提示安装VirtualBox、WinPcap_4_1_3,Wireshark,都安装上就好安装WinPcap_4_1_3后才可以识别出VMware中的虚拟网卡2.1 如何把VMware中的操作系统和模拟器上的设备连上呢?新建拓扑如图拓扑,启动设备拖一个云过来,ensp通过云来进行模拟连接右键点击云,设置添加一个UDP接口添加vm8接口(v原创 2020-07-12 22:24:12 · 1004 阅读 · 0 评论 -
1.WireShark学习-WireShark介绍和基本操作
1.WireShark介绍和基本操作1.1WireShark是什么?我们正常情况下是看不到数据包,应用程序和操作系统产生数据包后会将其交给网卡,再由网卡发送出去,当我们使用了WireShark之后,网卡无论是在接受还是发送数据包时都会将数据包复制一份发送给WireShark,凡是经过网卡的数据包都会被WireShark获取到,这个获取流经网卡数据包的过程,我们叫它捕获数据包(抓包)。数据包是以0和1进行编码的,也就是说无论是你在访问一个网站,还是在看一个在线视频,或者联机游戏,在网络中产生的数据包都是原创 2020-07-12 22:17:52 · 1296 阅读 · 0 评论