还在啃书学Wireshark?这篇抓包分析,安排!从零基础到精通,收藏这篇就够了1

Wireshark是啥?别再傻傻分不清!

  • 身世揭秘: Wireshark的前身,那可是1997年就诞生的Ethereal软件,绝对的老前辈!
  • 核心技能: 简单来说,它就是个网络包“侦探”,能 抓取、分析、展示 网络中传输的数据包,让你对网络世界一览无余。

Wireshark的独门绝技,网络安全工程师必备!

  • 网络分析,洞察秋毫:
    • 监控网络通信: 实时掌握主机与各设备的数据交互情况。
    • 无人值守抓包: 让你在摸鱼的时候也能默默收集数据,简直不要太爽!
    • 协议分析: 深入了解各种网络协议的工作原理,成为真正的“协议专家”。
  • 故障排除,手到擒来:
    • 揪出网络延迟“真凶”: 快速定位网络瓶颈,告别卡顿烦恼。
    • 排查应用通信故障: 找出应用程序“闹脾气”的原因,让它们乖乖听话。
    • 诊断网络配置错误: 避免因配置问题导致的网络瘫痪,防患于未然。
  • 安全取证,火眼金睛:
    • 追踪攻击者踪迹: 在茫茫网络流量中锁定“坏人”,让他们无处遁形。
    • 还原攻击手段与路径: 像福尔摩斯一样,推理出攻击者的作案手法。
    • 评估安全事件影响: 快速确定安全事件造成的损失,及时止损。

Wireshark安装上手指南:新手也能变大神!

Wireshark界面,一目了然!
  • 1、标题栏: 你的“战场指挥部”,显示当前分析的文件名或捕获的设备。
  • 2、菜单栏: 功能大全,各种操作的入口,用过Office的都懂。
  • 3、工具栏: 常用功能的“快捷键”,一键启动,效率翻倍。比如:开始/停止捕获、捕获选项、文件操作、查找数据包等。
  • 4、显示过滤区域: 重点来了!在这里设置过滤器,让Wireshark只显示你关心的流量,后面会详细讲解。
  • 5、Packet List面板: 数据包的“简历”,包含编号、时间、源/目的地址、协议等摘要信息。
  • 6、Packet Details面板: 数据包的“体检报告”,展示数据包的详细结构和内容。
  • 7、Packet Bytes面板: 数据包的“DNA”,以十六进制和ASCII码展示原始数据。
  • 8、状态栏: 显示当前数据包总数和配置信息,随时掌握全局。

数据包格式:像剥洋葱一样层层解析!

  • List面板: 数据包“速览”,信息一目了然。

    • NO.: 数据包的“身份证号”,独一无二。
    • Time: 数据包的“出生时间”,精确到秒。
    • Source: 数据包的“老家”,从哪儿来。
    • Destination: 数据包的“目的地”,要到哪儿去。
    • Protocol: 数据包的“语言”,用什么协议交流。
    • Length: 数据包的“身材”,有多大。
    • Info: 数据包的“自我介绍”,简要描述。

    (图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mG7xJWF1FLZzlXKnJZ6UXFtibJ5czJYiae7guSWiclKa1gdwn6G0umKvJAw/640?wx_fmt=png&from=appmsg)
    * Details面板: 数据包“解剖”,细节无处遁形。
    * Frame: 数据帧头部信息,整个数据包的“头部”。
    * Ethernet II: 数据链路层头部信息,以太网协议的“身份证”。
    * Internet Protocol Version 4: 网络层头部信息,IPv4协议的“户口本”。
    * Transmission Control Protocol: 传输层头部信息,TCP协议的“通信证”。
    * Hypertext Transfer Protocol: 应用层信息,HTTP协议的“内容”。

    这个面板里的信息是Wireshark帮你格式化好的,方便你理解。就像医生给你看体检报告一样,清晰明了。
    * Bytes面板: 数据包“原貌”,二进制的真相。

过滤器:让Wireshark只听你的!

捕获过滤器:掐断无关流量,专注核心数据!

网络世界流量巨大,Wireshark需要先过滤掉不重要的流量,才能更好地分析。就像矿工淘金一样,先筛掉沙子,才能找到金子。

捕获过滤器的主要语法:
  • 按MAC地址筛选:
    • 捕获指定MAC: ether host 00:00:5e:00:53:00(只抓与该MAC地址相关的流量)
    • 捕获源/目的MAC: ether src/dst 00:00:5e:00:53:00(只抓源或目的MAC地址为该值的流量)
    • 排除指定MAC: not ether host 00:00:5e:00:53:00(排除与该MAC地址相关的流量)
  • 按IP地址筛选:
    • 捕获指定IPv4: host 192.168.111.51ip.addr eq 192.168.111.51(只抓与该IP地址相关的流量)
    • 捕获指定IPv6: host 2001:DB8:0:23:8:800:200C:417A(IPv6地址的写法)
    • 排除指定IP: not host 192.168.111.51(排除与该IP地址相关的流量)
    • 捕获源/目的地址: src/dst host 192.168.111.51(只抓源或目的IP地址为该值的流量)
    • 捕获指定域名: host www.sangfor.com.cn(抓取与该域名相关的流量)
    • 复杂条件: host 192.168.111.51 or host www.sangfor.com(使用or连接多个条件)
  • 按应用筛选:
    • 指定端口号: port 80tcp port 80(只抓取与80端口相关的流量,可以指定TCP或UDP协议)
    • 指定协议: tcpudphttp(只抓取指定协议的流量)
显示过滤器:大海捞针,精准定位!

即使有了捕获过滤器,流量还是可能很大。显示过滤器可以让你在已经捕获的流量中,找到你真正需要的数据包。

  • 显示过滤器位置:
显示过滤器的主要语法:
  • 按协议过滤: 直接输入协议名称,比如:
    • arp
    • ip
    • tcp
  • 按应用过滤: 直接输入应用名称,比如:
    • http
    • ftp
  • 按特殊字段过滤: 协议或应用后面输入符号“.”,会有提示信息,根据提示输入:
    • 红色: 语法错误,检查一下。
    • 绿色: 语法正确,没毛病。
    • 黄色: 语法正确,但可能没有结果,换个姿势试试。
比较运算符:
  • 指定字段的具体内容,支持符号写法和英文写法,效果一样。
含义符号写法英文写法
等于=eq
不等于!=ne
大于>gt
小于<lt
不小于>=ge
不大于<=le
显示过滤器语法:
  • 示例:

    • 指定IP地址: ip.addr == 192.168.111.51
    • 指定源IP地址: ip.src == 192.168.111.51
    • 指定目的IP地址: ip.dst == 192.168.111.51
    • tcp端口不为80: tcp.srcport != 80
    • tcp端口小于1024: tcp.srcport < 1024
  • 逻辑运算符:

    • 可以用andornot等逻辑运算符连接多个条件。
含义符号写法英文写法
&&and
异或^^xor
!not
实例:
  • 过滤IP地址为192.168.111.51,并且HTTP数据包中包含"GET"字段的数据包:

    • ip.addr == 192.168.111.51 and http contains "GET"
  • 添加显示列:

    • 想快速浏览特定字段,不用打开每个数据包?把字段添加到List面板上!
    • 选中HTTP数据包中的Host字段,右键选择“应用为列”,搞定!
  • 保存过滤后的数据:

    • 选择“文件->导出特定分组”,选择展示区域,导出即可。

    (图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mGhmpCc3BIzICb7JJhYFqvc9ibGLrwzk35EiasQSBpXwz9SfJyCAzOQLkQ/640?wx_fmt=png&from=appmsg)

  • 根据协议特征过滤:

    • arp.opcode == 1 //过滤ARP请求帧
    • arp.opcode == 2 //过滤ARP应答帧
    • tcp.flags.syn == 1 //过滤SYN标记位置为1的数据包
    • tcp.flags.fin == 1 //过滤FIN标记位置为1的数据包
  • 根据HTTP协议过滤:

    • http.host == 192.168.0.1 //过滤指定主机名
    • http.request.method == "GET" //过滤请求方法
    • http.cookie //过滤包含cookie的数据包
    • http contains "GET" //HTTP数据包中包含GET字段
  • 根据DNS协议过滤:

    • dns.flags.response == 0 //DNS查询
    • dns.flags.response == 1 //DNS响应

数据统计:让数据说话,揪出网络异常!

网络流量太大?我们需要对数据包进行统计分析,比如找出流量最大的主机,或者是否有大量非法请求。Wireshark的统计功能,就是你的秘密武器!

捕获文件属性:
  • 点击菜单栏“统计-捕获文件属性”,查看捕获文件的总体信息。
    • 包括抓包时间、使用的网卡、操作系统、每秒字节数等。
协议分级:
  • 点击菜单栏“统计-协议分级”,查看协议相关信息。
    • 主要看各协议的种类和占比情况,哪个协议用的最多,一目了然。
端点统计:
  • 点击菜单栏“统计->Endpoints”,查看端点分类指标,比如MAC地址、IPv4、IPv6等。

    • Address: 端点地址
    • Packets: 数据包数量
    • Bytes: 数据包大小
    • Tx: 代表发送方
    • Rx: 代表接收方

    (图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mGTwmqtlw3KxVx1M7eENyBJ9qAE6A8PR7e83ibiaKhOOxBDZ3KuiaoVSuKQ/640?wx_fmt=png&from=appmsg)

  • 找出数据包数量最大的IP地址: 点击列名排序,轻松搞定!

    (图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mG2bVfNoUibRhRUmQQwLGPRRGGBKaTOPT2U27NtyGiao5iaK9gicc2SR6IZQ/640?wx_fmt=png&from=appmsg)

  • 端点之间通信统计信息: 菜单栏选择“统计-对话”,一览无余。

网络会话统计:
  • 通过排序,发现0.0.0.0与255.255.255.255的数据包量最大?这可能不正常!比如,可能发生了DHCP地址耗尽攻击。

  • 通过各层是的应用信息,可以发现一些网络异常状况,然后进一步分析原因。

    • 数据链路层: 广播包过多,可能发生了广播风暴!
    • 网络层: 单个IP与其他IP均具有会话信息,该IP可能进行了工具扫描!
    • 传输层: 出现了特殊端口的连接,可能已经被攻击了!
  • 应用为显示过滤器:

    • 发现异常?快速生成过滤条件!右键选种某行,选择“作为过滤器应用-选中-A-B(或其他)”,直接生成显示过滤器条件,并进行过滤。

    (图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mGL1Hm9KWWpz5SkM2u4PISj7nLNg4DPbQbAJNB9LR6pQuwYia0PjOPQvA/640?wx_fmt=png&from=appmsg)

HTTP统计:
  • 统计菜单栏里还有单独的HTTP统计工具,选择“统计-HTTP-请求”。

  • 可以对HTTP请求中的URL进行统计,看看哪些URL被访问最多。

  • 如果请求中发现了类似于xxx.com/shell.php,那就要小心了!网站可能已经被攻击者上传了木马。

IP统计:
  • 在统计菜单栏中,还有IP地址的统计,选择"统计-IP Statistics-Destinations and Ports",这里可以看到针对于单个IP的统计信息,包括端口通信信息。

    (图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mGV9hfUbibzHf9dw3sakTzwHMwVAqk5E8gYgicmBAHTUH3GxZyVaPz5yYw/640?wx_fmt=png&from=appmsg)

图形统计工具:
  • 菜单栏中选择"统计-I/O图表",窗口如下:

    (图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mGEAkImKJGAibzgcKY1hXkwFGIUL0mNHb9ZcOr2icXpPfOF2gHoSiatKEMg/640?wx_fmt=png&from=appmsg)

  • 这里可能发现两个问题:一是短时间内出现了两次大流量的数据包,二是图中出现了很多TCP错误的数据包。

I/O图表配置:
  • X轴配置:

    • X轴为时间轴,根据需求配置1毫秒-10分钟。勾选"一天时钟"将展示具体时间。
  • Y轴配置:

    • 点击下方的"+"号来增加曲线,勾选对号才会显示。可增加过滤器、颜色、显示方式、单位等信息。
  • 比如增加过滤条件,针对某一IP:

    • ip.dst == 10.XXX.XXX.127 //下行流量
    • ip.src == 10.XXX.XXX.127 //上行流量
图形统计工具:

(图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mGUicKKljuIh88kIqWWH2HPSeLic3k9YNFbM6zGKt1eZnLaQyoWJWSOFMA/640?wx_fmt=png&from=appmsg)

  • 可以看到,当观看视频时候,下行流量会明显增多。
  • 切换单位为Bytes,可观察上行流量均是小包,而下行流量均为打包。

URL和URI:别再傻傻分不清!

URL(统一资源定位符):

  • 语法规则:
    scheme://host.domain:port/path/filename
    • scheme: 定义因特网服务的类型,最常见的是http
    • host: 定义域主机(http的默认主机是www)。
    • domain: 定义因特网域名,比如sangfor.com
    • port: 定义端口号,如果省略,则使用默认端口。
    • path: 定义服务器上的路径(如果省略,则文档必须位于网站根目录中)。
    • filename: 定义文档/资源的名称。

URI(统一资源标识符):

URI,用字符串标识某一互联网资源,就像资源的“身份证”。

  • ftp://ftp.is.co.za/rfc/rfc1808.txt
  • http://www.sangfor.com.cn/rfc/rfc1808.txt

URL和URI的对比:

  • URL: 告诉你资源在哪里(哪台主机、哪个路径、哪个文件夹)。
  • URI: 给出具体某资源的定位路径(从资源自身出发,给出可达的路径)。

(图片URL:https://mmbiz.qpic.cn/mmbiz_png/1bsyvFohqp1g9B1vEZoe5flIRhMVN1mG4APGRVxZreLWkP5iaU6b4HyTqzI2HbLVcyQ0k04sWlKMKSjSgQbZ4Gw/640?wx_fmt=png&from=appmsg)

请求方法:告诉服务器你想干啥!

方法是为了告知服务端,该请求的意图是什么,向服务器所请求的资源下达命令。

  • HTTP1.1的主要请求方法包括:
    • GET: 获取资源,最常用的方法。
    • POST: 传输实体主体,比如提交表单。
    • PUT: 传输文件,上传文件。
    • OPTIONS: 询问支持的方法,服务器支持哪些操作?
    • HEAD: 获得报文首部,只获取头部信息,不获取内容。
    • DELETE: 删除文件,慎用!
    • TRACE: 追踪路径,用于调试。
    • CONNECT: 要求用隧道协议链接代理,用于HTTPS等安全连接。
      ```

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包,需要点击下方链接即可前往获取

读者福利 | 优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
在这里插入图片描述

在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程文末领取哈)
在这里插入图片描述

在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

在这里插入图片描述

黑客资料由于是敏感资源,这里不能直接展示哦!(全套教程文末领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述
所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

读者福利 | 优快云大礼包:《网络安全入门&进阶学习资源包》免费分享 (安全链接,放心点击)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值