渗透测试实践教程3

特别声明:本文仅供在校大学生个人学习信息安全知识,不可用于其他用途。转载本文须声明来源,并引述本声明。


网络数据分析利器——Wireshark 1

我们从Wireshark的安装开始讲起……

1.0 安装Wireshark

Wireshark提供了适于各类系统的安装版本,如果你看了本系列的第1个教程,那么当你装好Kali时,wireshark已经在Kali中了,如果你想在windows下使用wireshark也可以安装windows版本(从https://www.wireshark.org/download.html下载),Windows下的安装过程很简单,运行安装程序然后执行所有默认设置就行啦,这里就不多说了。在这里,我们还是进入Kali,以用户root登录,点击kali左上角的“应用程序”—“Kali Linux”—“Top 10 Security Tools”—“wireshark”。这时会报错,提示你用root这种超级用户登录使用wireshark可能是有害系统健康的。我的选择是先不管这些,危险就危险吧,谁让我用的是虚拟机呢?如果不放心,可以使用虚拟机的克隆功能,把当前kali系统克隆一个,用坏了克隆的还有原始的。大家可以试试。

打开后,kali中的wireshark界面如图:

下面开始讲使用,先介绍最基本的,那就是启动wireshark抓取网卡上流过的每个数据包。

1.1 抓包

在打开的wireshark中间偏左位置看到“Capture”项,下面有“InterfaceList”即网卡列表,其中一个以“eth”开头的表示以太网卡,由于90%以上的LAN均用以太网技术,所以我们的电脑一般都是以太网卡,如果你的网卡是用无线的那么请找含“wireless”的接口,选择接口后,点“Start”或绿色鱼翅图标,就可以开始抓包了。点击Capture Options可以配置高级属性,但现在还不需要。

当然如果你没没联网,wireshark显然什么都抓不到。保证你的虚拟机联网,如下图蓝色标注指示的图标,需要它处于连接状态。联网时,正常情况下你会看到下列界面中红色区在不停滚动。这表示你的网卡在不断收发着各种网络数据包。

如果你的网卡被设置为“混杂模式”那么,同一广播域内的所有数据包你都会看到,不管是不是发给你的。

红色区的每一行对应一个网卡上流过的数据包。默认情况下,显示Time抓取时间、source来源、destination目的地、协议Protocol、长度Length和信息Info。单击一行,该数据包的详情会在绿色区显示,点击“+”会展开,我们书本中所学的网络协议都会在这里变得十分具体,所以wireshark对学习和理解计算机网络数据意义重大。紫色区域会显示该数据包的十六进制形式和对应的ASCII码。需要停止抓包,可以点击上方黑色区的红色“Stop”方块。

Wireshark里数据包的色彩,有特定含义。红色区域中不同颜色的行,表示不同协议的数据包,你可以在上方黑色区域的“View”—“Coloring Rules”中了解各种颜色的默认含义。

有的同学没有联网条件,或者觉得自己所在网络中的数据包没什么意思,可以去Wireshark的wiki站里下载样本,然后学习。打开一个抓取文件相当简单,在“FILE”-“Open”选择打开文件即可。也可以在Wireshark里保存自己的抓包文件并打开。

用Wireshark抓包时,上面的红色区会因瞬时数据包滚动的很快,会使人应接不暇。如果当前只想观察符合某个特定要求的数据包,那么可以使用Wireshark提供的多种过滤器,使问题得到聚焦。

最直接的方式是利用上图黑色区下方的“Filter”过滤器,例如输入“TCP”,Wireshark就只显示最近收到的TCP数据包。如果你想设立较为复杂的过滤条件,可以点击“Fileter”框右边的“Expression”表达式,这样可以根据自己的需要设立复杂的逻辑条件,对抓到的数据包进行过滤。例如,我想抓一些由IP=202.106.95.6发给我的数据包,那么我可以点击“Expression”,在弹出的对话框中(如下图),在“Filed Name”即过滤条件字段名中找到“IPv4”(我们学过的IP协议哦),然后点开“+”,选择“ip.addr-Source or Destination Address”,然后选择“Relation”关系运算符“==”(和c语言中的关系运算、逻辑运算很像),然后在“Value”框中键入202.106.95.6,然后确定。当条件出现在“Filter”中时,再按一次回车就可以只看到与ip地址为202.106.95.6的机器之间的数据包了。

也可以点击Analyze菜单并选择DisplayFilters来创建新的过滤条件,这与“Expression”中完全一样。

除了过滤抓包,还可以对一些有状态的协议数据包进行跟踪,有状态的协议中最常见的就是TCP协议了,对于抓到的某个TCP数据包,你可以右键点击该包所在行,然后选择“Follow TCP Stream”,你会看到在这个TCP连接(服务器和客户端之间)所有的TCP会话交互过程。如下图所示。

关闭这个窗口后,跟踪该TCP连接的过滤条件会自动应用,Wireshark会显示构成该TCP连接的所有数据包。

选中一个报文之后,就可以深入挖掘它的内容了。本节先讲到这里。

Wireshark是一个非常之强大的工具,上面只介绍了最基本的用法。网络专家和黑客都会用它来发现网络协议实现细节,检查安全问题。如果上面提到的一些知识你并不熟悉,那么请看看计算机网络的基础教材,掌握一些IP协议、TCP协议等基础知识,你会发现原来抽象的东西现在如此的简单具体。

时间: 2024-10-12 18:16:27

渗透测试实践教程3的相关文章

渗透测试实践教程2

特别声明:本文仅供在校大学生个人学习信息安全知识,不可用于其他用途.转载本文须声明来源,并引述本声明. 本集教程分为两个部分,首先简单介绍渗透测试的一般方法,之后介绍网络数据分析的重要工具wireshark.渗透测试的工具很多,为什么从这个工具开始呢?常见的渗透测试教程会按下面介绍的方法论,按步骤介绍工具,但考虑到近期很多同学正在上计算机网络课或者参加信息安全竞赛,需要对网络数据进行学习和分析,所以我决定先将这个技术起点较高但又十分重要的工具,其他工具特别是简单粗暴的那类今后再说. 1.渗透测试

渗透测试实践指南(1)

各种编码方案 base64 url html unicode 渗透测试实践指南(2016/1/14) 3.3 端口扫描 3.4 漏洞扫描 工具:Nessus 3.5 如何实战 4 漏洞利用 4.2 工具:Medusa(暴力破解,以破解ssh为例),Hydra 4.3 工具:Metasploit介绍使用 4.4 john the ripper 破解系统密码 (windows linux) 4.5 密码重置 4.6 嗅探网络流量 (受限于广播或hub) 4.7 macof:泛洪攻击交换机 工具集:D

shellKali Linux Web 渗透测试— 初级教程(第三课)

shellKali Linux Web 渗透测试— 初级教程(第三课) 文/玄魂 目录 shellKali Linux Web 渗透测试—初级教程(第三课)... 1 课程目录... 1 通过google hack寻找测试目标... 2 一个asp站点的sql注入... 3 一个php站点的sql注入... 4  课程地址:点击 课程目录 两个基本案例,以sql注入入手,目标为熟悉基本的思路,关注细节信息. 关于google hack,web 扫描,sql注入更详细和复杂的内容后续教程会专门讲解

Android渗透测试Android渗透测试入门教程大学霸

Android渗透测试Android渗透测试入门教程大学霸 第1章  Android渗透测试 Android是一种基于Linux的自由及开放源代码的操作系统,主要用于移动设备,如智能手机.平板等.目前,大部分用户都使用的是Android系统的手机.所以,学习Android渗透测试是非常重要的.用户通过对自己的Android设备进行渗透测试,可以评估自己的系统是否安全,或者是否存在有漏洞等.本章将介绍Android渗透测试的基础知识本文选自Android渗透测试入门教程大学霸内部资料. 1.1  

【网络与系统安全】Metasploit渗透测试实践

学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:169.254.113.77 KALI IP:192.168.159.134 终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描 nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77 部分结果为: 由上面对靶机的扫描结果暗示我们可以利用MS08-

《kali linux 渗透测试初级教程》全套视频与课件免费下载

ali Linux系列教程是在51cto上售卖的入门教程,售价100元.每天都有很多网友找我要全部教程,也有人偷偷的录制了教程.索性公开出来,如果您觉得还可以的话,希望可以选择发个小红包或者转发 获取视频教程的信息给你 的好友,让更多人加入进来,以激励我制作更多更好的教程免费奉献给大家.在此谢过! 获取方法的流程: 1.关注我的个人公众号: 2.点击"kali免费教程"菜单 3.按照指示获取教程.

免费获取《kali linux 渗透测试初级教程》全套视频与课件的方法

Kali Linux系列教程是在51cto上售卖的入门教程,售价100元.每天都有很多网友找我要全部教程,也有人偷偷的录制了教程.索性公开出来,如果您觉得还可以的话,希望可以选择发个小红包或者转发 获取视频教程的信息给你 的好友,让更多人加入进来,以激励我制作更多更好的教程免费奉献给大家.在此谢过! 获取方法的流程: 1.关注我的个人公众号: 2.点击“获取免费教程”菜单 3.按照指示获取教程.

《渗透测试实践指南:必知必会的工具与方法》-读书笔记(二)扫描

目标:建立IP地址与开放端口和服务的映射关系   扫描过程分解为三个不同的阶段: 1.验证系统是否正在运行 2.扫描系统的端口 3.扫描系统中的漏洞   漏洞扫描是一个定位.识别运行在目标计算机上的服务和软件有哪些已知漏洞的过程.   不管是想控制某些机密的内部机器还是仅仅想试图进入到一个目标网络中,一般都需要从扫描外部设备开始.原因: 1.侦查获取的大部分信息都是属于外部设备的 2.很难直接进入到目标网络中,所以逐跳控制   不是每一个主机都会响应ping请求,有些主机上的防火墙或其它设施会抑

《渗透测试实践指南》D02

二.扫描 建立IP地址与开放端口和服务的映射关系. 扫描三阶段:1).验证系统是否正在运行:2).扫描系统端口:3).扫描系统中的漏洞. Ping:发送ICMP数据包,探测主机是否活跃.BT5下面使用:FPing,如:fping -a -g 192.168.0.2 192.168.0.3>hosts.txt 1.端口扫描:Nmap. TCP(传输控制协议)通信:三次握手.SYN--SUY/ACK--ACK TCP连接扫描:最基础,最稳定. namp -sT -p- -PN 192.168.0.1