Kali渗透-WireShark

3.1 WireShark简介和抓包原理及过程
3.1.1 WireShark简介
      WireShark是一个网络封包分析软件,网络封包分析软件的功能是提取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
3.1.2 WireShark快速分析数据包技巧
  1. 确定WS的物理位置,如果没有一个正确的位置,启动WS会花费很长是时间捕捉与自己无关的信息
  1. 选择捕获接口,一般都是选择连接到internet的网络接口
  2. 使用捕获过滤器,可以避免产生过大的捕获数据,这样用户在分析数据时不会被其他干扰。
  3. 使用显示过滤器
  4. 使用着色规则
  5. 构建图标,可以明显的看见网络中数据的变化情况。
  6. 重组数据,可以重组一个会话中,不同数据包的信息,或者是重组一个完整的图片或者文件。
3.2 WireShark抓包及快速定位数据包技巧
3.2.1  常见协议包
ARP   ICMP  TCP  UDP  DNS  HTTP
3.2.2 混杂模式介绍
  1. 混杂模式就是接收所有经过网卡的数据包,包括不是发给本机的包,即不验证MAC地址。普通模式下网卡只接收发给本机的包,传递给上层程序,多在网络监听工具上使用。
  2. 关闭和开启混杂模式(第一次使用WK是混杂模式)
   
     点击捕获-把下面的勾关掉,就是关闭混杂模式
3.2.3  过滤器的使用
 
src host 192.168.1.14  是捕获源ip发出去的数据包
dst host 192.168.1.14  是捕获所有发给目标主机的数据包
port 80  只捕获80端口的
如何筛选指定的源地址或者目标地址
ip.src_host == 192.168.1.53 or ip.dst_host == 192.168.1.1
 
ip.addr == 192.168.1.53    //筛选所有和1.53有关的数据包
3.3 使用WireShark对常用协议抓包及分析
3.3.1  ARP协议
  1. 地址解析协议,是一个通过解析网络层地址来找找寻数据链路层地址的网络传输协议。ARP是通过网络地址来定位MAC地址。
 
Broadcast  广播包
 
问 谁有192.168.1.1?请告诉192.168.1.53
然后 会给回应并提供物理地址
 
四个F表示广播包,也就是请求包
 
表示网关回给192.168.1.53  得到目的地址
 
3.3.2 ICMP协议
 
reply in 9 响应包在No.9
 
 
响应包和请求包 这四项数据是一样的
3.3.3 TCP 协议
 
可以通过数据包来清晰的看见三次握手
流量图!
 
6340请求连接22端口  三次握手后,开始进行数据传输
 
FIN表示断开连接,进行四次挥手。
 
3.3.4 HTTP 协议
HTTP协议是基于TCP的上层协议,过滤TCP的数据包会包含HTTP协议的数据包
curl -I baidu.com      //得到百度的头部信息
 
 
前三个包是三次握手   最后一个是RST断开连接  之前的是四次挥手。
 
表示向百度发送一个获取头部信息的请求。
追踪HTTP流
 
上面是发送的请求   下面是百度回复的相应。
3.4 使用WireShark抓包解决服务器被黑上不了网
模拟场景:服务器被黑了,可以ping通网关,但是不能上网. 修改主机的TTL值 为1    
 
 
TTL值没经过一个网络设备,就会减1 ,当TTL值才为0时,说明目标地址不能达到,并且返回: Time to live exceeded。
作用: 防止数据包无限制的在公网中转发 !
 
可以ping通网关 但是不能ping通外网。
TTL 为 1 时
 
网关给回包
当TTL 为2时候
 
说明这个数据包在网络中已经达到了下一个网络设备才被丢弃,由此可以判断出我们的运营商网关地址为112.103.140.1,但是并没有达到目标主机
 
TTL值为52  说明到达xuegod.cn需要经过64-52=12 个网络设备。
mtr  检测主机名称所经过的网络设备
 
  • 6
    点赞
  • 69
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux是一种流行的渗透测试和网络安全工具的操作系统,Wireshark是一个开源的网络分析工具。在Kali中使用Wireshark进行抓取网络流量非常简单。 首先,我们需要在终端中打开Wireshark。在Kali中,Wireshark通常默认安装,所以我们可以直接在命令行中输入“wireshark”来打开程序。 一旦Wireshark程序打开,我们会看到一个图形化界面,该界面呈现了当前系统上所有的网络接口。在Wireshark中,我们可以选择要进行抓取的特定接口。例如,如果我们想要抓取WLAN接口的流量,我们可以选择该接口并开始抓取。 点击“开始”按钮后,Wireshark将开始捕获网络流量。我们可以看到Wireshark实时显示来自该接口的流量信息。默认情况下,Wireshark会显示每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。 如果我们只想抓取特定IP地址或特定协议的流量,可以在“过滤”框中输入相应的过滤器。例如,如果我们只想抓取源IP地址为192.168.1.1的流量,我们可以在过滤器中输入“ip.src == 192.168.1.1”。 Wireshark还提供了许多高级功能,例如统计信息、数据流分析、重放网络流量等。我们可以通过菜单栏上的不同选项来访问这些功能。 要停止抓取网络流量,只需点击Wireshark界面上的“停止”按钮即可。在停止后,我们可以保存抓取到的数据包,以供后续分析。 总之,WiresharkKali中强大而实用的网络抓包工具,可以帮助渗透测试人员或网络管理员分析网络流量,识别潜在的安全问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值