Wireshark概述
功能:网络流量捕获和分析的软件。
原理:
- 捕获:二进制流量
- 转换:wireshark组装数据包
- 分析:捕获的数据包,识别协议、端口、目的地等信息。
优势:
- 开源免费
- 跨平台
- 可视化
- 功能强大
基本使用:
- 选择网卡
- 捕获数据流量
- 过滤数据包
- 保存数据包
选择kali linux演示,因为它里面包含了Wireshark。
下载地址:
https://www.kali.org/downloads/
Kali Linux环境搭建
选择图形化安装
其余操作不再详述,安装完成后占用空间21.8GB。
从Kali Linux2019.4开始(当前版本2020.2),在安装过程中要求我们创建一个普通用户来代替root用户执行大部分操作。由于root用户密码未知,所以都只能以创建的普通用户登录系统。当普通用户执行ifconfig命令时,将出现如下错误提示:
biaoren@kali:~$ ifconfig
bash: ifconfig:未找到命令
此时,用户使用sudo ifconfig命令,即可成功显示ifconfig命令输出结果。
biaoren@kali:~$ sudo ifconfig
我们信任您已经从系统管理员那里了解了日常注意事项。
总结起来无外乎这三点:
#1) 尊重别人的隐私。
#2) 输入前要先考虑(后果和风险)。
#3) 权力越大,责任越大。
[sudo] biaoren 的密码:
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.22.129 netmask 255.255.255.0 broadcast 192.168.22.255
inet6 fe80::20c:29ff:fec8:103c prefixlen 64 scopeid 0x20<link>
ether 00:0c:29:c8:10:3c txqueuelen 1000 (Ethernet)
RX packets 4 bytes 682 (682.0 B)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 27 bytes 2313 (2.2 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 1000 (Local Loopback)
RX packets 56 bytes 2796 (2.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 56 bytes 2796 (2.7 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
入门
打开软件的方式一:
方式二:
在终端中输入wireshark
即可打开软件。
那么首先检查网卡信息:
sudo ifconfig
开始抓取
在我们点击抓取之后,我们需要在此网卡上产生一些数据流。
执行ping命令,测试网络是否连通;或者我们可以在浏览器上访问网站产生一些数据流。
现在已经在eth0网卡上抓取到了数据,但是我们只想分析ICMP的数据流量。那么我们就需要编写过滤表达式。
点击ok之后,它并没有过滤出ICMP协议的数据,那是由于没有点击应用。
OK,已经过滤出来了。
在查看完成之后,我们可以对它进行保存。