wireshark、aircrack的使用&抓到你了(实验吧)writeup

版权声明:作者:cheese0_0,转载请注明出处来自https://blog.csdn.net/cheese0_0 商业转载请联系作者获得授权,非商业转载请注明出处 https://blog.csdn.net/cheese0_0/article/details/81318686

本博客多为与信息安全相关的博文,我希望以此来记录自己的学习轨迹,如有错误,欢迎交流指正。

wireshark常用的过滤语法:
根据协议:dns,http,icmp
根据地址:ip.src,ip.dst
根据端口:tcp.port==80
其中过滤表达式可以用逻辑语句的形式构建,只要表达式为绿色即为正确。

我们在网络中经常会使用到ICMP协议,比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。

ping 使用的是ICMP协议,它发送icmp回送请求消息给目的主机。
ICMP协议规定:目的主机必须返回ICMP回送应答消息给源主机。如果源主机在一定时间内收到应答,则认为主机可达。

aircrack基本使用流程:

  • aircrack-ng.exe *.cap 检查cap包信息
  • aircrack-ng.exe *.cap -w wordlist.txt 破解wpa密码
  • airdecap-ng.exe *.cap -e 0719 -p 123456 利用ESSID和WPA密码进行解密

抓到你了
链接:http://www.shiyanbar.com/ctf/1813
Hint:入侵者通过 ping 工具对局域网内一主机进行存活性扫描, flag 为入侵所 发送的 16 字节的数据包内容。
将链接中的数据包下载,以.pcap后缀,用wireshark打开。
根据题文,通过ping工具操作,ping使用的是icmp协议,于是使用icmp过滤。
Data(16 bytes)
这里写图片描述
flag就是如图所示的 21222324…..那串数字

没有更多推荐了,返回首页